Zwiększanie losowości
|
|
- Wacława Grabowska
- 5 lat temu
- Przeglądów:
Transkrypt
1 Zwiększanie losowości Maciej Stankiewicz Wydział Matematyki, Fizyki i Informatyki UG Krajowe Centrum Informatyki Kwantowej XIII Matematyczne Warsztaty KaeNeMów Hel, maja 2016 Maciej Stankiewicz Zwiększanie losowości 1 / 16
2 Spis treści Maciej Stankiewicz Zwiększanie losowości 2 / 16
3 Do czego potrzebujemy losowości? Maciej Stankiewicz Zwiększanie losowości 3 / 16
4 Do czego potrzebujemy losowości? Maciej Stankiewicz Zwiększanie losowości 4 / 16
5 Niezależność od urządzenia W kryptografii często rozpatrujemy model device independent w którym nie ufamy urządzeniom i nie znamy ich struktury wewnętrznej black box model. Opieramy się jedynie na statystykach wyników otrzymywanych z urządzenia. Maciej Stankiewicz Zwiększanie losowości 5 / 16
6 Niezależność od urządzenia W kryptografii często rozpatrujemy model device independent w którym nie ufamy urządzeniom i nie znamy ich struktury wewnętrznej black box model. Opieramy się jedynie na statystykach wyników otrzymywanych z urządzenia. Dobrą praktyką jest to by protokół był jawny! Maciej Stankiewicz Zwiększanie losowości 5 / 16
7 Źródła prawie losowe [1] Definicja (Źródło Santha-Vazirani) ɛ-sv source jest dane przez rozkład prawdopodobieństwa P(x 1, x 2,..., x n,...) dla ciągów bitów, taki że 1 2 ɛ P(x i x i 1, x i 2,..., x 1 ) ɛ (1) 1 2 ɛ P(x 1) ɛ (2) Maciej Stankiewicz Zwiększanie losowości 6 / 16
8 Źródła prawie losowe [1] Definicja (Źródło Santha-Vazirani) ɛ-sv source jest dane przez rozkład prawdopodobieństwa P(x 1, x 2,..., x n,...) dla ciągów bitów, taki że 1 2 ɛ P(x i x i 1, x i 2,..., x 1 ) ɛ (1) Wniosek ɛ = 0 - źródło w pełni losowe 1 2 ɛ P(x 1) ɛ (2) ɛ = źródło deterministyczne ɛ (0, 1 2 ) - źródło częściowo losowe Maciej Stankiewicz Zwiększanie losowości 6 / 16
9 Klasyczne zwiększanie losowości [1] Twierdzenie (Klasycznie zwiększanie losowości nie jest możliwe) Dla każdej funkcji Ext : {0, 1} n {0, 1} i każdego ɛ istnieje ɛ-sv source X takie, że Ext(X) jest losowe z błędem nie mniejszym niż ɛ. Maciej Stankiewicz Zwiększanie losowości 7 / 16
10 Klasyczne zwiększanie losowości [1] Twierdzenie (Klasycznie zwiększanie losowości nie jest możliwe) Dla każdej funkcji Ext : {0, 1} n {0, 1} i każdego ɛ istnieje ɛ-sv source X takie, że Ext(X) jest losowe z błędem nie mniejszym niż ɛ. Warto przytoczyć fakt, że mając większą ilość niezależnych SV-source można klasycznie zwiększać losowość. Maciej Stankiewicz Zwiększanie losowości 7 / 16
11 Kwanty Czy efekty kwantowe mogą pomóc? Maciej Stankiewicz Zwiększanie losowości 8 / 16
12 Pudełka a b Alicja P(x, y a, b) Bob x y Maciej Stankiewicz Zwiększanie losowości 9 / 16
13 Pudełka a b Alicja P(x, y a, b) Bob x y Definicja (Warunek lokalności) Pudło jest lokalne jeśli P(x, y a, b) = λ P(x a, λ)p(y b, λ) (3) Gdzie λ opisuje pewną z góry ustaloną, dzieloną losowość. Maciej Stankiewicz Zwiększanie losowości 9 / 16
14 Pudełka a b Alicja P(x, y a, b) Bob x y Definicja (Pudełka kwantowe) Pudło jest kwantowe jeśli możemy je zbudować korzystając z efektów kwantowych ;) Maciej Stankiewicz Zwiększanie losowości 9 / 16
15 Pudełka a b Alicja P(x, y a, b) Bob x y Definicja (Pudełka kwantowe) Pudło jest kwantowe jeśli możemy je zbudować korzystając z efektów kwantowych ;) Ważne jest to że potrafimy zbudować kwantowe pudła nielokalne. Maciej Stankiewicz Zwiększanie losowości 9 / 16
16 Pudełka a b Alicja P(x, y a, b) Bob x y Definicja (Warunek nie sygnalizacji) a,b,b,x a,a,b,y P(x, y a, b) = y y P(x, y a, b) = x x P(x, y a, b ) P(x, y a, b) (3) Maciej Stankiewicz Zwiększanie losowości 9 / 16
17 Popescu - Rohrlich Box Definicja (PR-Box) P(x, y a, b) = { 1 2 : x y = ab 0 : w.p.p. (4) Maciej Stankiewicz Zwiększanie losowości 10 / 16
18 PR-Box i pudła lokalne PR-Box X 00 X 01 X 10 X 11 Maciej Stankiewicz Zwiększanie losowości 11 / 16
19 Maciej Stankiewicz Zwiększanie losowości 12 / 16
20 Problemy otwarte: Korelacje pomiędzy SV i urządzeniem [3]. Poprawa ɛ. Zmniejszenie liczby urządzeń. Maciej Stankiewicz Zwiększanie losowości 12 / 16
21 Bibliografia I [1] M. Santha and U. V. Vazirani. Generating quasi-random sequences from semi-random sources. Journal of Computer and System Sciences, 33(1):75 87, [2].R. Colbeck and R. Renner. Free randomness can be amplified. Nature Physics, 8(6): , Maciej Stankiewicz Zwiększanie losowości 13 / 16
22 Bibliografia II [3] H. Wojewodka, F. G. S. L. Brandao, A. Grudka, M. Horodecki, K. Horodecki, P. Horodecki, M. Pawlowski, and R. Ramanathan. Amplifying the randomness of weak sources correlated with devices. ArXiv e-prints, January Maciej Stankiewicz Zwiększanie losowości 14 / 16
23 Inne tematy badań Inne tematy badane w kwantowej teorii informacji: Kryptografia (szyfrowanie, podpis elektroniczny, wybory, bit commitment) Redukcja złożoności komunikacyjnej Komputery i algorytmy kwantowe Kwantowa korekcja błędów Badanie podstaw fizyki i wszechświata I wiele innych Maciej Stankiewicz Zwiększanie losowości 15 / 16
24 Koniec Dziękuję za uwagę Maciej Stankiewicz Zwiększanie losowości 16 / 16
Miary splątania kwantowego
kwantowego Michał Kotowski michal.kotowski1@gmail.com K MISMaP, Uniwersystet Warszawski Studenckie Koło Fizyki UW (SKFiz UW) 24 kwietnia 2010 kwantowego Spis treści 1 2 Stany czyste i mieszane Matematyczny
Chaotyczne generatory liczb pseudolosowych
Chaotyczne generatory liczb pseudolosowych Michał Krzemiński michalkrzeminski@wp.pl Politechnika Gdańska Wydział Fizyki Technicznej i Matematyki Stosowanej Chaotyczne generatory liczb pseudolosowych -
Kwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Co ma piekarz do matematyki?
Instytut Matematyki i Informatyki Politechnika Wrocławska Dolnośląski Festiwal Nauki Wrzesień 2009 x x (x 1, x 2 ) x (x 1, x 2 ) (x 1, x 2, x 3 ) x (x 1, x 2 ) (x 1, x 2, x 3 ) (x 1, x 2, x 3, x 4 ). x
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan
Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia
Internet of Things wyzwania i zagrożenia Jacek Cichoń Mirosław Kutyłowski 1 października 2015 Jacek Cichoń Internet of Things 1 października 2015 1 / 18 Dzisiejszy internet Graf połaczeń Azja Pacyficzna
Obliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 12 - Algorytmy i protokoły kwantowe Jarosław Miszczak IITiS PAN Gliwice 19/05/2016 1 / 39 1 Motywacja rozwoju informatyki kwantowej. 2 Stany kwantowe. 3 Notacja Diraca.
Metody Ilościowe w Socjologii
Metody Ilościowe w Socjologii wykład 2 i 3 EKONOMETRIA dr inż. Maciej Wolny AGENDA I. Ekonometria podstawowe definicje II. Etapy budowy modelu ekonometrycznego III. Wybrane metody doboru zmiennych do modelu
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW Edukacja przez badania Hoża 69: 1921-2014 r. 2014-09-25
Typy algorytmów losowych. ALP520 - Wykład z Algorytmów Probabilistycznych p.2
Typy algorytmów losowych ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Typy algorytmów losowych Las Vegas - zawsze daje prawidłowa odpowiedź (różny czas działania). Przykład: RandQuicksort ALP520
Edukacja przez badania. Internet dla Szkół 20 lat! Wolność, prywatność, bezpieczeństwo
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji Edukacja przez badania Hoża 69: 1921 2014 r. Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW Wydział
Pojęcie szeregu nieskończonego:zastosowania do rachunku prawdopodobieństwa wykład 1
Pojęcie szeregu nieskończonego:zastosowania do rachunku prawdopodobieństwa wykład dr Mariusz Grządziel 5 lutego 04 Paradoks Zenona z Elei wersja uwspółcześniona Zenek goni Andrzeja; prędkość Andrzeja:
Rozkłady prawdopodobieństwa
Tytuł Spis treści Wersje dokumentu Instytut Matematyki Politechniki Łódzkiej 10 grudnia 2011 Spis treści Tytuł Spis treści Wersje dokumentu 1 Wartość oczekiwana Wariancja i odchylenie standardowe Rozkład
bity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
Kryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
interpretacje mechaniki kwantowej fotony i splątanie
mechaniki kwantowej fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Twierdzenie o nieklonowaniu Jak sklonować stan kwantowy? klonowanie
Teorioinformacyjne twierdzenie Gödla,
Teorioinformacyjne twierdzenie Gödla, czyli co ma logika do statystyki? Łukasz Dębowski ldebowsk@ipipan.waw.pl Instytut Podstaw Informatyki PAN Temat referatu Twierdzenie, o którym opowiem, jest pomysłem
Generowanie liczb o zadanym rozkładzie. ln(1 F (y) λ
Wprowadzenie Generowanie liczb o zadanym rozkładzie Generowanie liczb o zadanym rozkładzie wejście X U(0, 1) wyjście Y z zadanego rozkładu F (y) = 1 e λy y = ln(1 F (y) λ = ln(1 0,1563 0, 5 0,34 Wprowadzenie
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Wstęp czyli (próba) odpowiedzi na pewne pytania (Silna) Teza Church
bity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą
Modelowanie sieci złożonych
Modelowanie sieci złożonych B. Wacław Instytut Fizyki UJ Czym są sieci złożone? wiele układów ma strukturę sieci: Internet, WWW, sieć cytowań, sieci komunikacyjne, społeczne itd. sieć = graf: węzły połączone
Obliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 01 Modele obliczeń Jarosław Miszczak IITiS PAN Gliwice 05/10/2016 1 / 33 1 2 3 4 5 6 2 / 33 Co to znaczy obliczać? Co to znaczy obliczać? Deterministyczna maszyna Turinga
Układy stochastyczne
Instytut Informatyki Uniwersytetu Śląskiego 21 stycznia 2009 Definicja Definicja Proces stochastyczny to funkcja losowa, czyli funkcja matematyczna, której wartości leżą w przestrzeni zdarzeń losowych.
Nazwa przedmiotu. Załącznik nr 1 do Uchwały nr 70/2016/2017 Rady Wydziału Elektrycznego Politechniki Częstochowskiej z dnia r.
Plan studiów dla kierunku: INFORMATYKA Specjalności: Bezpieczeństwo sieciowych systemów informatycznych, Informatyka techniczna, Technologie internetowe i techniki multimedialne Ogółem Semestr 1 Semestr
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
L.O. św. Marii Magdaleny w Poznaniu, O POŻYTKACH PŁYN ACYCH Z RZUCANIA MONETA. Tomasz Łuczak
L.O. św. Marii Magdaleny w Poznaniu, 27.11.2015 O POŻYTKACH PŁYN ACYCH Z RZUCANIA MONETA Tomasz Łuczak NA POCZATEK DOBRA WIADOMOŚĆ! Dzięki naszym o hojnym sponsorom: Poznańskiej Fundacji Matematycznej
Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16
Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego
TERMODYNAMIKA I FIZYKA STATYSTYCZNA
TERMODYNAMIKA I FIZYKA STATYSTYCZNA Lech Longa pok. D.2.49, II piętro, sektor D Zakład Fizyki Statystycznej e-mail: lech.longa@uj.edu.pl Dyżury: poniedziałki 13-14 można się umówić wysyłając e-maila 1
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI
WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI Lp Nazwa przedmiotu Obowiązuje po semestrze ROZKŁAD GODZIN ZAJĘĆ Godziny zajęć w tym: I rok II rok III rok Egz. Zal. Razem 7 sem. sem. sem. 3 sem. sem. sem. sem. S L
Superdyfuzja. Maria Knorps. Wydział Fizyki Technicznej i Matematyki stosowanej, Politechnika Gdańska
VI Matematyczne Warsztaty KaeNeMów p. 1/2 Superdyfuzja Maria Knorps maria.knorps@gmail.com Wydział Fizyki Technicznej i Matematyki stosowanej, Politechnika Gdańska VI Matematyczne Warsztaty KaeNeMów p.
Badanie pierwszości liczby, klasa NP i test Rabina
Badanie pierwszości liczby, klasa NP i test Rabina Mateusz Chynowski 11 stycznia 2009 Liczby pierwsze są bardzo istotne zarówno w matematyce, jak i informatyce. W tej drugiej nauce istnieje dość poważny
RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I
SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy
Wprowadzenie do teorii komputerów kwantowych
Wprowadzenie do teorii komputerów kwantowych mgr inż. Olga Siedlecka olga@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Wprowadzenie do teorii komputerów kwantowych p.1/35 Plan seminarium
Liczba godzin w semestrze Ogółem Semestr 1 Semestr 2 Semestr 3 E Z Sh W C L S P W C L S P ECTS W C L S P ECTS W C L S P ECTS W C L S P ECTS
Specjalność: Bezpieczeństwo sieciowych systemów informatycznych, Informatyka techniczna, Technologie internetowe i techniki multimedialne Ogółem Semestr 1 Semestr 2 Semestr Semestr 4 E Z Sh W C L S P W
prawda symbol WIEDZA DANE komunikat fałsz liczba INFORMACJA (nie tyko w informatyce) kod znak wiadomość ENTROPIA forma przekaz
WIEDZA prawda komunikat symbol DANE fałsz kod INFORMACJA (nie tyko w informatyce) liczba znak forma ENTROPIA przekaz wiadomość Czy żyjemy w erze informacji? TAK Bo używamy nowego rodzaju maszyn maszyn
TERMODYNAMIKA I FIZYKA STATYSTYCZNA
TERMODYNAMIKA I FIZYKA STATYSTYCZNA Lech Longa pok. D.2.49, II piętro, sektor D Zakład Fizyki Statystycznej e-mail: lech.longa@uj.edu.pl Dyżury: poniedziałki 14-15.50 można się umówić wysyłając e-maila
Wykład 2 Hipoteza statystyczna, test statystyczny, poziom istotn. istotności, p-wartość i moc testu
Wykład 2 Hipoteza statystyczna, test statystyczny, poziom istotności, p-wartość i moc testu Wrocław, 01.03.2017r Przykład 2.1 Właściciel firmy produkującej telefony komórkowe twierdzi, że wśród jego produktów
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Podstawy fizyki: Budowa materii. Podstawy fizyki: Mechanika MS. Podstawy fizyki: Mechanika MT. Podstawy astronomii. Analiza matematyczna I, II MT
Zajęcia wyrównawcze z matematyki Zajęcia wyrównawcze z fizyki Analiza matematyczna I, II MS Analiza matematyczna I, II MT Podstawy fizyki: Budowa materii Podstawy fizyki: Mechanika MS Podstawy fizyki:
GENEROWANIE ROZDAŃ: TEORIA I PRAKTYKA MICHAŁ KLICHOWICZ KRAJOWA KURSOKONFERENCJA SĘDZIÓW IT PZBS, GRUDZIEŃ 2018
GENEROWANIE ROZDAŃ: TEORIA I PRAKTYKA MICHAŁ KLICHOWICZ KRAJOWA KURSOKONFERENCJA SĘDZIÓW IT PZBS, GRUDZIEŃ 2018 JAK WYGENEROWAĆ ROZKŁAD? METODY INTUICYJNE mieszanie uporządkowanej talii (przez wielokrotną
fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW
fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW wektory pojedyncze fotony paradoks EPR Wielkości wektorowe w fizyce punkt zaczepienia
Ciągi i rekurencja, komputer dla matematyka. warsztaty towarzyszące konferencji Informatyka realnie prowadzą: Hanna Basaj Jan Aleksander Wierzbicki
Ciągi i rekurencja, komputer dla matematyka warsztaty towarzyszące konferencji Informatyka realnie prowadzą: Hanna Basaj Jan Aleksander Wierzbicki Ciągi określone rekurencyjnie w projekcie nowej podstawy
Rachunek prawdopodobieństwa Rozdział 5. Rozkłady łączne
Rachunek prawdopodobieństwa Rozdział 5. Rozkłady łączne 5.3 Rozkłady warunkowe i warunkowa wartość oczekiwana Katarzyna Rybarczyk-Krzywdzińska semestr zimowy 2015/2016 Prawdopodobieństwo wyraża postawę
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Radosław Chrapkiewicz, Piotr Migdał (SKFiz UW) Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów
Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów Radosław Chrapkiewicz, Piotr Migdał (SKFiz UW) VII OSKNF 8 XI 2008 Plan Po co nam optyka kwantowa? Czerwony + Czerwony = Niebieski?
VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005
Krytyczność, przejścia fazowe i symulacje Monte Carlo. Katarzyna Sznajd-Weron Physics of Complex System
Krytyczność, przejścia fazowe i symulacje Monte Carlo Katarzyna Sznajd-Weron Physics of Complex System Przejścia fazowe wokół nas woda faza ciekła PUNKT KRYTYCZNY Lód faza stała para faza gazowa ciągłe
WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI
(3,-letnie studia stacjonarne I stopnia - inżynierskie) Obowiązuje od roku akademickiego 009/00 WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI ROZKŁAD GODZIN ZAJĘĆ Lp Nazwa przedmiotu Obowiązuje po semestrze Godziny
STATYSTYKA MATEMATYCZNA
Zał. nr 4 do ZW WYDZIAŁ ELEKTRONIKI KARTA PRZEDMIOTU Nazwa w języku polskim STATYSTYKA MATEMATYCZNA Nazwa w języku angielskim Mathematical Statistics Kierunek studiów (jeśli dotyczy): Specjalność (jeśli
Plan studiów dla kierunku:
Plan studiów dla kierunku: INFORMATYKA Specjalność: Bezpieczeństwo sieciowych systemów informatycznych, Informatyka techniczna, Technologie internetowe i techniki multimedialne Ogółem Semestr 1 Semestr
WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO
Zał. nr 4 do ZW WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO KARTA PRZEDMIOTU Nazwa w języku polskim STATYSTYKA STOSOWANA Nazwa w języku angielskim APPLIED STATISTICS Kierunek studiów (jeśli dotyczy): Specjalność
WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
WYDZIAŁ GEOINŻYNIERII, GÓRNICTWA I GEOLOGII KARTA PRZEDMIOTU Nazwa w języku polskim: Statystyka matematyczna Nazwa w języku angielskim: Mathematical Statistics Kierunek studiów (jeśli dotyczy): Górnictwo
Teoria gier. mgr Przemysław Juszczuk. Wykład 5 - Równowagi w grach n-osobowych. Instytut Informatyki Uniwersytetu Śląskiego
Instytut Informatyki Uniwersytetu Śląskiego Wykład 5 - Równowagi w grach n-osobowych Figure: Podział gier Definicje Formalnie, jednoetapowa gra w postaci strategicznej dla n graczy definiowana jest jako:
Kilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :)
Kilka słów o teorii kodów i kryptografii głównie na podstawie prostych zagadek :) Wstęp Odporność na awarię dysków twardych Niezawodność transmisji danych Czemu podawanie haseł może być niebezpieczne?
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Wykład 2. Informatyka Stosowana. 10 października Informatyka Stosowana Wykład 2 10 października / 42
Wykład 2 Informatyka Stosowana 10 października 2016 Informatyka Stosowana Wykład 2 10 października 2016 1 / 42 Systemy pozycyjne Informatyka Stosowana Wykład 2 10 października 2016 2 / 42 Definicja : system
Wstęp do algorytmiki kwantowej
Koło naukowe fizyków Migacz, Uniwersytet Wrocławski Komputer kwantowy - co to właściwie jest? Komputer kwantowy Komputer, którego zasada działania nie może zostać wyjaśniona bez użycia formalizmu mechaniki
21.02 28.02 01.03 14.03 15.03 21.03 22.03 28.03 29.03 11.04 12.04 18.04 19.04 25.04 26.04 09.05 10.05 16.05 17.05 30.05 31.05 13.
1 J. angielski (B. Tarczewska) s.124 Historia Fizyka J. angielski 2 J. angielski Historia Fizyka J. angielski 3 J. angielski Historia Fizyka 10.15 J. angielski 4 J. angielski Matematyka Fizyka Biologia
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Losowość w rozproszonym modelu
Losowość w rozproszonym modelu Model: ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Losowość w rozproszonym modelu Model: zbiór procesorów, które moga pracować jednocześnie, połaczonych w sieć ALP520
Ruch drogowy, korki uliczne - czy fizyk może coś na to poradzić?
Ruch drogowy, korki uliczne - czy fizyk może coś na to poradzić? KNF Migacz, Instytut Fizyki Teoretycznej, Uniwersytet Wrocławski 16-18 listopada 2007 Spis treści Spis treści 1 Spis treści 1 2 Spis treści
Wykład 2. Informatyka Stosowana. 9 października Informatyka Stosowana Wykład 2 9 października / 42
Wykład 2 Informatyka Stosowana 9 października 2017 Informatyka Stosowana Wykład 2 9 października 2017 1 / 42 Systemy pozycyjne Informatyka Stosowana Wykład 2 9 października 2017 2 / 42 Definicja : system
Lista zadania nr 7 Metody probabilistyczne i statystyka studia I stopnia informatyka (rok 2) Wydziału Ekonomiczno-Informatycznego Filia UwB w Wilnie
Lista zadania nr 7 Metody probabilistyczne i statystyka studia I stopnia informatyka (rok 2) Wydziału Ekonomiczno-Informatycznego Filia UwB w Wilnie Jarosław Kotowicz Instytut Matematyki Uniwersytet w
Jak trudne jest numeryczne całkowanie (O złożoności zadań ciągłych)
Jak trudne jest numeryczne całkowanie (O złożoności zadań ciągłych) Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki leszekp@mimuw.edu.pl Horyzonty 2014 17-03-2014 Będlewo Zadania numeryczne
Kwantowa kooperacja. Robert Nowotniak. Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 17 maja 2007 Materiały źródłowe Prezentacja oparta jest na publikacjach: Johann Summhammer,
Fizyka z elementami informatyki
Fizyka z elementami informatyki 1. Podstawy fizyki 40E 2. Elementy matematyki 15 3. Laboratorium z fizyki I 20 4. Podstawy informatyki 15 5. Konsultacje 10 6. Fizyka 23E 7. Laboratorium z fizyki II 12
Matematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Nazwa przedmiotu. 1 Matematyka. 2 Fizyka. 3 Informatyka. 4 Rysunek techniczny. 12 Język angielski. 14 Podstawy elektroniki. 15 Architektura komputerów
Plan studiów dla kierunku: INFORMATYKA Specjalności: Bezpieczeństwo sieciowych systemów informatycznych, Informatyka techniczna, Technologie internetowe i techniki multimedialne E Z Σh W C L S P W C L
Plan studiów dla kierunku:
Plan studiów dla kierunku: INFORMATYKA Specjalności: Bezpieczeństwo sieciowych systemów informatycznych, Informatyka techniczna, Technologie internetowe i techniki multimedialne Ogółem Semestr 1 Semestr
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie
Statystyka i eksploracja danych
Wykład II: i charakterystyki ich rozkładów 24 lutego 2014 Wartość oczekiwana Dystrybuanty Słowniczek teorii prawdopodobieństwa, cz. II Wartość oczekiwana Dystrybuanty Słowniczek teorii prawdopodobieństwa,
Metody probabilistyczne klasyfikatory bayesowskie
Konwersatorium Matematyczne Metody Ekonomii narzędzia matematyczne w eksploracji danych First Prev Next Last Go Back Full Screen Close Quit Metody probabilistyczne klasyfikatory bayesowskie Wykład 8 Marcin
Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia
Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki
Metody numeryczne w przykładach
Metody numeryczne w przykładach Bartosz Ziemkiewicz Wydział Matematyki i Informatyki UMK, Toruń Regionalne Koło Matematyczne 8 kwietnia 2010 r. Bartosz Ziemkiewicz (WMiI UMK) Metody numeryczne w przykładach
I. Przedmiot i metodologia fizyki
I. Przedmiot i metodologia fizyki Rodowód fizyki współczesnej Świat zjawisk fizycznych: wielkości fizyczne, rzędy wielkości, uniwersalność praw Oddziaływania fundamentalne i poszukiwanie Teorii Ostatecznej
12. Przynależność do grupy przedmiotów: Blok przedmiotów matematycznych
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Rachunek prawdopodobieństwa i statystyka matematyczna 2. Kod przedmiotu: RPiS 3. Karta przedmiotu ważna od roku akademickiego:
Lista 5. Zadanie 3. Zmienne losowe X i (i = 1, 2, 3, 4) są niezależne o tym samym
Lista 5 Zadania na zastosowanie nierównosci Markowa i Czebyszewa. Zadanie 1. Niech zmienna losowa X ma rozkład jednostajny na odcinku [0, 1]. Korzystając z nierówności Markowa oszacować od góry prawdopodobieństwo,
Statystyka i eksploracja danych
Wykład I: Formalizm statystyki matematycznej 17 lutego 2014 Forma zaliczenia przedmiotu Forma zaliczenia Literatura Zagadnienia omawiane na wykładach Forma zaliczenia przedmiotu Forma zaliczenia Literatura
Problem P = NP. albo czy informacja może. biec na skróty
Problem P = NP albo czy informacja może biec na skróty Damian Niwiński Problem P=NP? znalazł si e wśród problemów milenijnych, bo mówi coś istotnego o świecie, jego rozwiazanie wydaje sie wymagać przełomu
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2017/2018
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2017/2018 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka
Testowanie hipotez statystycznych
9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :
Generowanie i optymalizacja harmonogramu za pomoca
Generowanie i optymalizacja harmonogramu za pomoca na przykładzie generatora planu zajęć Matematyka Stosowana i Informatyka Stosowana Wydział Fizyki Technicznej i Matematyki Stosowanej Politechnika Gdańska
Prawdopodobieństwo i statystyka
Wykład I: Formalizm teorii prawdopodonieństwa 6 października 2014 Forma zaliczenia przedmiotu Forma zaliczenia Literatura Dostępność treści wykładów 1 Zaliczenie ćwiczeń rachunkowych. 2 Egzamin dwuczęściowy:
Algorytmy zrandomizowane
Algorytmy zrandomizowane http://zajecia.jakubw.pl/nai ALGORYTMY ZRANDOMIZOWANE Algorytmy, których działanie uzależnione jest od czynników losowych. Algorytmy typu Monte Carlo: dają (po pewnym czasie) wynik
Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne
PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne (kierunek studiów) informatyka specjalności: programowanie systemów i baz danych, systemy i sieci komputerowe, informatyczne systemy
Splątanie a przesyłanie informacji
Splątanie a przesyłanie informacji Jarosław A. Miszczak 21 marca 2003 roku Plan referatu Stany splątane Co to jest splątanie? Gęste kodowanie Teleportacja Przeprowadzone eksperymenty Możliwości wykorzystania
Modelowanie zależności. Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski
Modelowanie zależności pomiędzy zmiennymi losowymi Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski P Zmienne losowe niezależne - przypomnienie Dwie rzeczywiste zmienne losowe X i Y
Geometryczna zbieżność algorytmu Gibbsa
Geometryczna zbieżność algorytmu Gibbsa Iwona Żerda Wydział Matematyki i Informatyki, Uniwersytet Jagielloński 6 grudnia 2013 6 grudnia 2013 1 / 19 Plan prezentacji 1 Algorytm Gibbsa 2 Tempo zbieżności
Rachunek prawdopodobieństwa- wykład 2
Rachunek prawdopodobieństwa- wykład 2 Pojęcie dyskretnej przestrzeni probabilistycznej i określenie prawdopodobieństwa w tej przestrzeni dr Marcin Ziółkowski Instytut Matematyki i Informatyki Uniwersytet
Liczby pierwsze na straży tajemnic
Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów
Testowanie hipotez statystycznych
Agenda Instytut Matematyki Politechniki Łódzkiej 2 stycznia 2012 Agenda Agenda 1 Wprowadzenie Agenda 2 Hipoteza oraz błędy I i II rodzaju Hipoteza alternatywna Statystyka testowa Zbiór krytyczny Poziom
FRAKTALE I SAMOPODOBIEŃSTWO
FRAKTALE I SAMOPODOBIEŃSTWO Mariusz Gromada marzec 2003 mariusz.gromada@wp.pl http://multifraktal.net 1 Wstęp Fraktalem nazywamy każdy zbiór, dla którego wymiar Hausdorffa-Besicovitcha (tzw. wymiar fraktalny)
Strategie kwantowe w teorii gier
Uniwersytet Jagielloński adam.wyrzykowski@uj.edu.pl 18 stycznia 2015 Plan prezentacji 1 Gra w odwracanie monety (PQ penny flip) 2 Wojna płci Definicje i pojęcia Równowagi Nasha w Wojnie płci 3 Kwantowanie