Kvantum mechanikával tunningolt klasszikus kommunikáció. Imre Sándor BME-HIT
|
|
- Lili Budainé
- 5 évvel ezelőtt
- Látták:
Átírás
1 Kvantum mechanikával tunningolt klasszikus kommunikáció Imre Sándor BME-HIT
2 A kvantummechanika posztulátumai mérnöki megközelítésben 1. Posztulátum: kvantum bit Hilbert-tér 2. Posztulátum: logikai kapuk Unitér transzformáció Elemi kvantum logikai kapuk 3. Posztulátum: Q/C átalakítás Mérési statisztika Mérés utáni állapot 4. Posztulátum: regiszterek Tenzor szorzás
3 Következmények NO-cloning: csak merőleges és/vagy ismert állapotok másolhatók! A megkülönböztethetőség (mérhetőség) és a másolhatóság édestestvérek. Erősítés=másolás! Összefonódás(Entanglement) Nem bonthatók állapotok tenzor-szorzatára. Megmérve az egyik felet a másik is egyértelművé válik, de információ így nem vihető át!
4 Témakörök Klasszikus információ átvitele kvantum csatornán Kriptográfia (biztonságos adatátvitel) Megbízható adatátvitel Összefonódással támogatott klasszikus kommunikáció Kvantum csatornán klasszikus info Klasszikus csatornán kvantum info Kvantum algoritmusok (pl. szélsőérték keresés), melyek használhatók (de ezekről ma nem lesz szó) útvonalválasztásra jeldetekcióra stb
5 Kriptográfia Imre Sándor BME-HIT
6 Kriptográfia Klasszikus megoldások és a felmerülő problémák Kvantumos kulcsszétosztás Kihívások Multihop Hálózat (kapcsolás)
7 Nyílvános kulcsú titkosítás Nyílvános kulcsú titkosítás nyilvános titkosítókulcs, titkos fejtőkulcs kulcsok előállítása: két nagy prímszám szorzatát felhasználva feltörés: a törzstényezők meghatározása A mai napig nem sikerült bebizonyítani, hogy nincs hatékony algoritmus a feltörésre. Mindenesetre eddig nem sikerült ilyen klasszikus algoritmust találni. De kvantumosat IGEN!
8 Törés kvantum számítógéppel Brutális!
9 Szimmetrikus titkosítás Szimmetrikus kulcsú titkosítás Egyforma kulcsok mindkét oldalon Abszolút biztonságos, ha bizonyos előírásokat betartunk Gond, hogy a kulcsot miként juttassuk el a túloldalra????
10 QKD No Cloning theorem: unknown non-orthogonal quantum states can not be copied. First generation: Single photons used as qubits. Challanges: generation and detection of single photons. 10
11 BB
12 Lehallgatási kísérlet
13 Történelmi áttekintés Optikai kábel 1989/91 30 cm m km km km Szabad légkör m km km km km Miért pont műhold? 13
14 QuESS 2017 Miért pont műhold? 14
15 CVQKD 2. generációs rendszerünk Demodulator modulator Alice Bob
16 Ahogy mi kulcsszétosztunk 2015/ /2
17 Entanglement based Problem:
18 Adatátvitel Imre Sándor BME-HIT
19 Miről lesz szó Klasszikus kommunikáció modellje Kvantum állapotokba kódolás Összefonódással támogatott Superdense coding Teleportálás QMAC Kitekintés: szuperaktiválás
20 Model of classical communications Compression Redundancy Information source Destination Source coding Channel coding Channel Error correction Source decoding Transmitter Receiver Noise
21 Information
22 Classical capacity - Shannon Zajos kódolási tétel:
23 BSC kapacitása
24 Quantum bitflip channel Klasszikus csatorna p ij =½ C=1-H(p)=0 0 C flip Csak redundanciával p tartható kordában a D hibázás valószínűsége 000 0/1 Kvantum csatorna p ij =½ C=1 qflip p A B 0 φ > 0 Bizonyos esetekben egyszerű kódolással HIBAMENTESSÉ tehető
25 Copyright 2005 John Wiley & Sons Ltd. Entanglement assisted classical capacity of quantum channels Superdense Coding
26 Superdense coding First the share a entangled pair. Next Alice applies the following a special coding scheme on her half pair and sends the her coded qubit to Bob.
27 Entanglement assisted quantum capacity of classical channels - Teleportation
28 Steps of teleportation - how to reassembly
29 Medium Access Control in distributed Slotted ALOHA environment Alice OK OK unused collision Bob time p i = 1 M M lim max Ε ( s) = lim 1 = lim 1 pi M 1 = 1 M e M M M M M
30 Quantum MAC W-states
31 Quantum MAC - JOIN W-states can be generated step by step in a distributed way Join and Leave and probability Exchange operators Csak a birtokolt valószínűséget lehet megosztani!
32 Quantum MAC - LEAVE A kilépő bárkinek átadhatja a birtokolt valószínűséget
33 Quantum MAC - TRANSFER Fairness: valószínűség cserével végrehajtott kiegyenlítésel. Transfer= alkalmasan választott LEAVE és JOIN
34 Quantum MAC - generalization
35 Rebalancing
36 Érdekesség Classical channels are simply additive Superaddivity is possible only for quantum channels
Ahol a kvantum mechanika és az Internet találkozik
Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to
RészletesebbenKvantum infokommunikáció, a titkosítás új lehetőségei
Kvantum infokommunikáció, a titkosítás új lehetőségei A tudós leírja azt, ami van, a mérnök viszont megalkotja azt, ami soha nem volt. Gábor Dénes Imre Sándor, BME-HIT 2016.10.06. 2 Ki tudja, hogy mi ez?
RészletesebbenKvantum informatika és kommunikáció:
Kvantum informatika és kommunikáció: múlt jelen A tudós leírja azt, ami van, a mérnök viszont megalkotja azt, ami soha nem volt. Gábor Dénes Imre Sándor, BME-HIT IMRE SÁNDOR imre@hit.bme.hu BME Villamosmérnöki
RészletesebbenInformatika kvantum elveken: a kvantum bittől a kvantum számítógépig
Informatika kvantum elveken: a kvantum bittől a kvantum számítógépig A tudós leírja azt, ami van, a mérnök viszont megalkotja azt, ami soha nem volt. Gábor Dénes Imre Sándor, BME-HIT Egy egyszerű kérdés
RészletesebbenAz interferométer absztrakt áramköre (5)
Ismétlés Az interferométer absztrakt áramköre (5) Copyright 2005 John Wiley & Sons Ltd. Eredmény: Előállítottunk egy majdnem tetszőleges kvantumállapotot. Az egyedüli feltétel a globális fázishoz kapcsolódik.
RészletesebbenLabormérés tudnivalók
Ismétlés Labormérés tudnivalók X. 30 és XI. 6. A laboron nem kötelező részt venni. A két alkalom közül csak az egyikre kell bejönni. Jelentkezés a tárgy honalpján: http://www.mcl.hu/quantum//hird_t3.html
Részletesebben2. kiszh április 19-én!
Ismétlés 2. kiszh április 19-én! Quantum Key Distribution Biztonsági kockázat Interea autem Gebarth episcopus venit in Geurinum (Iaurinum) et mittens epistolam ad Henricum caesarem, sciscitabatur ab eo,
RészletesebbenBevezetés a kvantum-informatikába és kommunikációba 2016/2017 tavasz
Bevezetés a kvantum-informatikába és kommunikációba 2016/2017 tavasz Kvantumkapuk, áramkörök 2017. február 23. A kvantummechanika Posztulátumai, avagy, ahogy az apró dolgok működnek 1. Posztulátum: kvantum
RészletesebbenBevezetés a kvantum-informatikába és kommunikációba 2015/2016 tavasz
Bevezetés a kvantum-informatikába és kommunikációba 2015/2016 tavasz Kvantumkapuk, áramkörök 2016. március 3. A kvantummechanika posztulátumai (1-2) 1. Állapotleírás Zárt fizikai rendszer aktuális állapota
RészletesebbenSearching in an Unsorted Database
Searching in an Unsorted Database "Man - a being in search of meaning." Plato History of data base searching v1 2018.04.20. 2 History of data base searching v2 2018.04.20. 3 History of data base searching
RészletesebbenThe problem. Each unitary transform having eigenvector has eigenvalues in the form of. Phase ratio:
Ismétlés The problem Each unitary transform having eigenvector has eigenvalues in the form of. Phase ratio: How to initialize? Quantum Phase Estimator Prob. amplitudes 2017.04.27. 5 Brutális! A H kapuk
RészletesebbenIBM Brings Quantum Computing to the Cloud
IBM Brings Quantum Computing to the Cloud https://www.youtube.com/watch?v=dz2dcilzabm&feature=y outu.be 2016.05.05. 1 Ismétlés The problem Each unitary transform having eigenvector has eigenvalues in the
RészletesebbenBevezetés a kvantum-informatikába és kommunikációba 2014/2015 tavasz
Bevezetés a kvantum-informatikába és kommunikációba 2014/2015 tavasz Kvantumkapuk, áramkörök 2015. február 26. A kvantummechanika posztulátumai (1) 1. Állapotleírás Zárt fizikai rendszer aktuális állapota
RészletesebbenA kvantumelmélet és a tulajdonságok metafizikája
A kvantumelmélet és a tulajdonságok metafizikája Szabó Gábor MTA Bölcsészettudományi Központ email: szabo.gabor@btk.mta.hu p. 1 Kvantumelmélet Kialakulása: 1900, Planck: energiakvantum 1905, Einstein:
RészletesebbenKvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
RészletesebbenBevezetés a kvantum informatikába és kommunikációba 2019 tavasz. Motivációk + Admin
Bevezetés a kvantum informatikába és kommunikációba 2019 tavasz Motivációk + Admin Elérhetőségek Imre Sándor, Bacsárdi László (SoE) BME Hálózati Rendszerek és Szolgáltatások Tanszék IB 121, IB117 quant-course@mcl.hu
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenKvantumkommunikációs kalandozások
Számítógép-hálózatok tehetségápolás 2014. október 16. Kvantumkommunikációs kalandozások Dr. Bacsárdi László NymE Simonyi Károly Kar, Informatikai és Gazdasági Intézet intézetigazgató, egyetemi docens BME
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenKvantum-hibajavítás I.
LOGO Kvantum-hibajavítás I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Ismétléses kódolás Klasszikus hibajavítás Klasszikus modell: BSC (binary symmetric channel) Hibavalószínűség: p p 0.5
RészletesebbenKvantum informatika és kommunikáció 2017 ősz. Motivációk + Admin
Kvantum informatika és kommunikáció 2017 ősz Motivációk + Admin IBM kvantum számítógép hozzáférés! 2016-os újdonság!!! https://quantumexperience.ng.bluemix.net/ 2017.02.13. 2 Elérhetőségek Imre Sándor,
RészletesebbenSzámítógépes Hálózatok 2010
Számítógépes Hálózatok 2010 5. Adatkapcsolati réteg MAC, Statikus multiplexálás, (slotted) Aloha, CSMA 1 Mediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben Statikus multiplexálás
RészletesebbenHálózati Technológiák és Alkalmazások
Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. február 23. Bemutatkozás Vida Rolland egyetemi docens, tárgyfelelős IE 325, vida@tmit.bme.hu 2 Fóliák a neten Tárgy honlapja: http://www.tmit.bme.hu/vitma341
RészletesebbenKvantum-informatika és kommunikáció 2015/2016 ősz. A kvantuminformatika jelölésrendszere szeptember 11.
Kvantum-informatika és kommunikáció 2015/2016 ősz A kvantuminformatika jelölésrendszere 2015. szeptember 11. Mi lehet kvantumbit? Kvantum eszközök (1) 15=5 3 Bacsárdi Képek forrása: IBM's László, Almaden
RészletesebbenSzámítógépes Hálózatok 2013
Számítógépes Hálózatok 2013 5. Adatkapcsolati réteg MAC, Statikus multiplexálás, dinamikus csatornafoglalás, ALOHA, CSMA 1 Mediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenBevezetés a kvantuminformatikába. kommunikációba 2015 tavasz. Első lépések a kvantuminformatikában február 19.
Bevezetés a kvantuminformatikába és kommunikációba 2015 tavasz Első lépések a kvantuminformatikában 2015. február 19. Mi lehet kvantumbit? Kvantum eszközök (1) 15=5 3 Bacsárdi Képek forrása: IBM's László,
RészletesebbenKvantumkriptográfia III.
LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu A kvantumkriptográfia
RészletesebbenKvantum-hibajavítás II.
LOGO Kvantum-hibajavítás II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar A Shor-kódolás QECC Quantum Error Correction Coding A Shor-féle kódolás segítségével egyidejűleg mindkét típusú hiba
RészletesebbenAz Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek
Az Ethernet példája Számítógépes Hálózatok 2012 7. Adatkapcsolati réteg, MAC Ethernet; LAN-ok összekapcsolása; Hálózati réteg Packet Forwarding, Routing Gyakorlati példa: Ethernet IEEE 802.3 standard A
RészletesebbenKVANTUMKOMMUNIKÁCIÓ AZ ŰRTÁVKÖZLÉSBEN
KVANTUMKOMMUNIKÁCIÓ AZ ŰRTÁVKÖZLÉSBEN Bevezetés a kvantum informatikába és kommunikációba 2014. április 3. Budapest Bacsárdi László óraadó BME Hálózati Rendszerek és bacsardi@hit.bme.hu Gondolatok az űrkorszakról
RészletesebbenADATKAPCSOLATI PROTOKOLLOK
ADATKAPCSOLATI PROTOKOLLOK Hálózati alapismeretek OSI 1 Adatkapcsolati réteg működése Az adatkapcsolati protokollok feladata egy összeállított keret átvitele két csomópont között. Az adatokat a hálózati
RészletesebbenKvantum informatika és kommunikáció 2018 tavasz. Motivációk + Admin
Kvantum informatika és kommunikáció 2018 tavasz Motivációk + Admin Elérhetőségek Imre Sándor, Bacsárdi László (SoE) BME Hálózati Rendszerek és Szolgáltatások Tanszék IB 121, IB113 quant-course@mcl.hu 463
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenKommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)
Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g
RészletesebbenKriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések
Kriptográfia 0 Számítás-komplexitási kérdések A biztonság alapja Komplexitás elméleti modellek független, egyenletes eloszlású véletlen változó értéke számítással nem hozható kapcsolatba más információval
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenAlacsony fogyasztású IoT rádiós technológiák
Alacsony fogyasztású IoT rádiós technológiák Fehér Gábor - BME Távközlési és Médiainformatikai Tanszék 4. Magyar Jövő Internet Konferencia és Okos Város Kiállítás 2017. november 8. Miről is lesz szó? Miért
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenKvantum összefonódás és erősen korrelált rendszerek
Kvantum összefonódás és erősen korrelált rendszerek MaFiHe TDK és Szakdolgozat Hét Szalay Szilárd MTA Wigner Fizikai Kutatóközpont, Szilárdtest Fizikai és Optikai Intézet, Erősen Korrelált Rendszerek Lendület
RészletesebbenSzámítógépes Hálózatok és Internet Eszközök
Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Részletesebbenprímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar
Kvantumszámítógép hálózat zat alapú prímfaktoriz mfaktorizáció Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Elemi kvantum-összead sszeadók, hálózati topológia vizsgálata Az elemi
RészletesebbenBiztonságos kommunikáció kvantumalapú hálózatokban
BACSÁRDI LÁSZLÓ Biztonságos kommunikáció kvantumalapú hálózatokban Egy lassú folyamat Pár évtizeddel ezelőtt a technika területén izgalmas folyamat indult el: az analóg rendszerekről fokozatosan átálltunk
RészletesebbenHálózati architektúrák és Protokollok Levelező képzés - 1. Kocsis Gergely
Hálózati architektúrák és Protokollok Levelező képzés - Kocsis Gergely 26.4.8. Számítógéphálózat Számítógéprendszerek valamilyen információátvitellel megvalósítható célért történő összekapcsolása Erőforrásmegosztás
RészletesebbenWaldhauser Tamás december 1.
Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba
RészletesebbenKvantumszámítógép a munkára fogott kvantummechanika
Kvantumszámítógép a munkára fogott kvantummechanika Széchenyi Gábor ELTE, Anyagfizikai Tanszék Atomoktól a csillagokig, 2019. április 25. Kvantumszámítógép a hírekben Egy új technológia 1940-es 1980-as
RészletesebbenElőfizetői hálózatok jövője, Avagy merre tovább GPON?
Előfizetői hálózatok jövője, Avagy merre tovább? Nagy Sándor - Magyar Telekom FA-SSC 2018.04.18 EQUICOMferencia Amiről szó lesz 01 Miért 02 Mit 03 Hogyan Lehetséges igények Egyre több és magasabb sebességű
RészletesebbenGROVER-algoritmus. Sinkovicz Péter. ELTE, MSc II dec.15.
ELTE, MSc II. 2011.dec.15. Áttekintés Feladat Algoritmus Kvantum keresési algoritmus áttekintése Input: N = 2 n elemű tömb, Ψ 1 = 0 1 kezdőállapot, f x0 (x) orákulum függvény. Output: x 0 keresett elem
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenKvantumkommunikáció az űrtávközlésben május 10.
Kvantumkommunikáció az űrtávközlésben 2018. május 10. Bevezetés a kvantum-informatikába és kommunikációba, 2018 tavasz Dr. Bacsárdi László BME Hálózati Rendszerek és bacsardi@hit.bme.hu Hálózati Rendszerek
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenHálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat
Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat Erdős András (demonstrátor) Debreceni Egyetem - Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék 2016 9/20/2016 9:41 PM 1 Adatkapcsolati
RészletesebbenGSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése
Mobil Informatika Dr. Kutor László GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése http://uni-obuda.hu/users/kutor/ Bejelentkezés a hálózatba
RészletesebbenKvantum alapú hálózatok - bevezetés
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Hálózati Rendszerek és Szolgáltatások Tanszék Mobil Kommunikáció és Kvantumtechnológiák Laboratórium Kvantum alapú hálózatok
RészletesebbenTávközlő hálózatok és szolgáltatások IP hálózatok elérése távközlő és kábel-tv hálózatokon
Távközlő hálózatok és szolgáltatások IP hálózatok elérése távközlő és kábel-tv hálózatokon Németh Krisztián BME TMIT 2009. szet. 23. A tárgy feléítése 1. Bevezetés 2. IP hálózatok elérése távközlő és kábel-tv
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenÖsszefonódottság detektálása tanúoperátorokkal
Összefonódottság detektálása tanúoperátorokkal Tóth Géza Max-Plank-Intitute für Quantenoptik, Garching, Németország Budapest, 2005. október 4. Motiváció Miért érdekes a kvantum-informatika? Alapvető problémák
RészletesebbenBevezetés a kvantum-informatikába és kommunikációba 2016/2017 tavasz. Kvantumkommunikáció az űrtávközlésben május 4.
Bevezetés a kvantum-informatikába és kommunikációba 2016/2017 tavasz 2017. május 4. Biztató jelek - szabadtér 1991 első megvalósítás, 30 cm-es távon laboratóriumi körülmények között: 205 méter külső körülmények
RészletesebbenShor kvantum-algoritmusa diszkrét logaritmusra
Ivanyos Gábor MTA SZTAKI Debrecen, 20 január 2. Tartalom és kvantum-áramkörök 2 A diszkrét log probléma Kvantum bit Állapot: a B = C 2 komplex euklideszi tér egy egységvektora: az a 0 + b szuperpozíció
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenHálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek
Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet
RészletesebbenNeumann János és a kvantum bitek. Petz Dénes
Neumann János és a kvantum bitek Petz Dénes A téma Neumann János (érdekes történetek) Valószinűség, információ, mátrixok, kvantumelmélet, kvantum-információ,... (sok új és nehéz matematikai fogalom) Neumann
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenSzámítógépes Hálózatok 2010
Számítógépes Hálózatok 2010 6. Adatkapcsolati réteg MAC, Statikus multiplexálás, (slotted) Aloha, CSMA 1 Mediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben Statikus multiplexálás
RészletesebbenUMTS HÁLÓZAT PROTOKOLLJAI. UMTS SZINKRONIZÁCIÓ ÉS
UMTS HÁLÓZAT PROTOKOLLJAI. UMTS SZINKRONIZÁCIÓ ÉS CELLAKERESÉS. HSPA ÉS HSPA TOVÁBBFEJLESZTÉSEK 2011. május 19., Budapest Uu interfész 3. réteg RRC (Radio Resource Control) 2. réteg RLC (Radio Link Control)
RészletesebbenBevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)
Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki
RészletesebbenValóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise
Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise Gyöngyösi László gyongyosi@hit.bme.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Motiváció A kvantuminformatikáról
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenEgyszerű simplex protokoll nyugtákkal
Egyszerű simplex protokoll nyugtákkal Számítógépes Hálózatok 2008 6. Adatkapcsolati réteg utólagos hibajavítás, csúszó ablakok, MAC, Statikus multiplexálás, (slotted) Aloha Simplex üzemmód: csomagok küldése
RészletesebbenÚj hálózati megoldások Gbit xdsl technológiával
Új hálózati megoldások Gbit xdsl technológiával ITU szabványok és piaci termékek Mérnöki Kamara előadás 2019. február 18. Takács György Az ITU-T 15. Tanulmányi Bizottság Q4 kérdése VDSL2, G.fast, G.mgfast
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenGigabit Ethernet, 10 Gigabit Ethernet. Jákó András goya@eik.bme.hu BME EISzK
Gigabit Ethernet, 10 Gigabit Ethernet Jákó András goya@eik.bme.hu BME EISzK Agenda Előzmények Gigabit Ethernet 1000Base-X 1000Base-T 10 Gigabit Ethernet Networkshop 2002. Gigabit Ethernet, 10 Gigabit Ethernet
RészletesebbenKvantum-kommunikáció komplexitása I.
LOGO Kvantum-kommunikáció komplexitása I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Klasszikus információ n kvantumbitben Hány klasszikus bitnyi információ nyerhető ki n kvantumbitből? Egy
Részletesebben2015 november: Titkosítás műholdakkal - Bacsárdi László
2015 november: Titkosítás műholdakkal - Bacsárdi László Bacsárdi László mérnök-informatikus és bankinformatikus mérnök, intézetigazgató egyetemi docens: a Nyugat-magyarországi Egyetem Simonyi Károly Karán
RészletesebbenAz összefonódás elemi tárgyalása Benedict Mihály
Az összefonódás elemi tárgyalása Benedict Mihály Elméleti Fizikai Iskola Tihany 2010, augusztus 31 Kétrészű rendszerek, tiszta állapotok, Schmidt fölbontás és az összefonódási mértékek Példák a kvantumoptikából
RészletesebbenCsoportreprezentációk az
Csoportreprezentációk az összefonódottság-elméletben PhD tézisfüzet Vrana Péter Témavezető: Dr. Lévay Péter Budapesti Műszaki és Gazdaságtudományi Egyetem Elméleti Fizika Tanszék (2011) Előzmények Az összefonódottság
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenSzámítógépes Hálózatok ősz Adatkapcsolati réteg MAC, Statikus multiplexálás, (slotted) Aloha, CSMA
Számítógépes Hálózatok ősz 2006 7. Adatkapcsolati réteg MAC, Statikus multiplexálás, (slotted) Aloha, CSMA 1 Mediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben Statikus
RészletesebbenMediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben. Számítógépes Hálózatok ősz 2006
Mediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben Számítógépes Hálózatok ősz 2006 7. Adatkapcsolati réteg MAC, Statikus multiplexálás, (slotted) Aloha, CSMA Statikus multiplexálás
RészletesebbenAdatkapcsolati réteg 1
Adatkapcsolati réteg 1 Főbb feladatok Jól definiált szolgáltatási interfész biztosítása a hálózati rétegnek Az átviteli hibák kezelése Az adatforgalom szabályozása, hogy a lassú vevőket ne árasszák el
RészletesebbenStatistical Inference
Petra Petrovics Statistical Inference 1 st lecture Descriptive Statistics Inferential - it is concerned only with collecting and describing data Population - it is used when tentative conclusions about
RészletesebbenKlaszterezés, 2. rész
Klaszterezés, 2. rész Csima Judit BME, VIK, Számítástudományi és Információelméleti Tanszék 208. április 6. Csima Judit Klaszterezés, 2. rész / 29 Hierarchikus klaszterezés egymásba ágyazott klasztereket
RészletesebbenEthernet/IP címzés - gyakorlat
Ethernet/IP címzés - gyakorlat Moldován István moldovan@tmit.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK Áttekintés Ethernet Multicast IP címzés (subnet)
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenLAN Technológiák. Osztott médium hálózatok. LAN-ok
LAN Technológiák Osztott médium hálózatok LAN-ok 1 Fejlett pollozási megoldások pollozási időtöbblet csökkentése ütközési veszteség csökkentése szabványos megoldások IEEE 802.3 Ethernet IEEE 802.4 Token
RészletesebbenAnalog- and digital hw Signal processing- and operating sw Equipment System (INTERJAM) Dr. Eged Bertalan. www.sagax.hu
Analog- and digital hw Signal processing- and operating sw Equipment System Integrált felderítő és s zavaró rendszer (INTERJAM) Dr. Eged Bertalan Sagax Communications Ltd., 1096 Budapest Haller u. 11-13.
RészletesebbenÚj algoritmusok a vezetéknélküli szenzoriális kommunikációhoz
Új algoritmusok a vezetéknélküli szenzoriális kommunikációhoz Levendovszky János, MTA doktora, egyetemi tanár, Budapesti Műszaki és Gazdaságtudományi Egyetem Napjaink kommunikációs technológiáinak a fejlődését
RészletesebbenAdat integritásvédelem
Kriptográfia 3 Integritásvédelem Autentikáció Adat integritásvédelem Manipuláció detektáló kód és kódverifikálás MDC " f (K e,data) $ True, with probability 1 g(k v,data,mdc) = if MDC = f(k e,data) % &
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenPerformance Modeling of Intelligent Car Parking Systems
Performance Modeling of Intelligent Car Parking Systems Károly Farkas Gábor Horváth András Mészáros Miklós Telek Technical University of Budapest, Hungary EPEW 2014, Florence, Italy Outline Intelligent
RészletesebbenGondolatok az űrkorszakról
Gondolatok az űrkorszakról Képtelenség a Holdra lőni, mert a leghevesebb robbanóanyag sem tud akkorát lőni, hogy eljusson a Holdra KVANTUMKOMMUNIKÁCIÓ AZ ŰRTÁVKÖZLÉSBEN Kvantum-informatika és kommunikáció
Részletesebben8. Fejezet Processzor (CPU) és memória: tervezés, implementáció, modern megoldások
8. Fejezet Processzor (CPU) és memória: The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3rd Edition, Irv Englander John Wiley and Sons 2003 Wilson Wong, Bentley
Részletesebben8. Fejezet Processzor (CPU) és memória: tervezés, implementáció, modern megoldások
8. Fejezet Processzor (CPU) és memória: The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3rd Edition, Irv Englander John Wiley and Sons 2003 Wilson Wong, Bentley
Részletesebben