Kryptografia kwantowa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kryptografia kwantowa"

Transkrypt

1 WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 1 Dąbrowa Górnicza, 2010

2 INSTRUKCJA DO LABORATORIUM Z PRZEDMIOTU: Kryptografia kwantowa I. Nr instrukcji: 1 Rok studiów.../ semestr... II. Temat ćwiczenia: Kwantowy protokół uzgadniania klucza szyfrującego BB84 III. Cel ćwiczenia: Celem ćwiczenia jest zdobycie wiedzy na temat budowy jednego z kwantowych protokołów uzgadniania klucza szyfrującego. IV. Podstawy teoretyczne: Protokół BB84 Idea wykorzystywana w tej metodzie została rozwinięta już w latach siedemdziesiątych, ale prace nad nią ukończono w roku 1984 stąd data w nazwie. Jej twórcami są: Charles Bennett, Gilles Brassard i Artur Eckert [BB84]. Opiera się ona na zastosowaniu dwóch alfabetów: Prostego zawierającego fotony o polaryzacji 0 o i 90 o (binarne 0 i 1), Ukośnego zawierającego fotony o polaryzacji 45 o i 135 o (binarne 0 i 1). Konsultacja klucza szyfrującego odbywa się w następujących krokach: Alicja (nadawca) wybiera losowo jedną z czterech możliwych polaryzacji i wysyła do Bolka (odbiorca) foton o takiej polaryzacji. Ciąg fotonów stanowi ciąg zer i jedynek z dwóch alfabetów kwantowych. Bolek wybiera losowo bazę prostą lub ukośną i wykonuje pomiar polaryzacji każdego fotonu, który otrzymał od Alicji. Bolek notuje wyniki pomiaru zachowując je w tajemnicy. Bolek publicznie informuje Alicję, jakich baz użył do pomiaru, zaś Alicja informuje go czy wybrane losowo typy baz były właściwe czy nie. Alicja i Bolek przechowują wyniki pomiarów, dla których Bolek użył właściwej bazy. Wyniki tych pomiarów można zapisać w postaci binarnej a uzyskany ciąg może zostać wykorzystany, jako klucz kryptograficzny. Taki sposób wymiany klucza szyfrującego pozwala na wykrycie podsłuchu na łączu. Wynika to z prawa mechaniki kwantowej zgodnie, z którym nie jest możliwy pasywny podsłuch. Każdy podsłuch jest aktywny i wprowadza przekłamania w przekazie. Aby wykryć podsłuch wybiera się pewien ciąg fotonów, na które Bolek i Alicja nałożyli te same bazy i sprawdza się czy uzyskano te same wyniki. Jeśli wyniki różnią się mimo nałożenia tych samych baz to oznacza to, że na łączu wystąpił podsłuch. W takim przypadku konsultację klucza należy rozpocząć od nowa. V. Literatura Literatura podstawowa: 1. Bennett C.H., Brassard G.: Quantum Cryptography: Public Key Distribution and Coin Tossing. Proceedings of IEEE International Conference on 2. Sobota M.: Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. Nowe technologie w komputerowych systemach zarządzania , Wydawnictwo Komunikacji i Łączności, Warszawa Literatura uzupełniająca: 1. Schneier B.: Kryptografia dla praktyków. WNT, Warszawa VI. Wymagania: Przed przystąpieniem do realizacji tego ćwiczenia student powinien zapoznać się z instrukcją użytkowania oprogramowania Symulator protokołów kwantowych. VII. Zadania do wykonania: Zadanie polega na przeprowadzeniu symulacji protokołu BB84 z wykorzystaniem dedykowanego oprogramowania. Celem ćwiczenia jest określenie wpływu parametrów wejściowych na uzyskiwane wyniki. VIII. Zadania szczegółowe Ustawić parametry początkowe. Ustawić długość ciągu bitów. Ustawić parametr QBER. Dla różnych parametrów wejściowych badać wyniki symulacji. IX. Procedura wykonania zadania laboratoryjnego:

3 1. Parametry początkowe Symulacja rozpoczyna się ustawieniem parametrów początkowych symulatora. Do parametrów początkowych należą: Długość ciągu fotonów. Wybór dotyczący tego czy wystąpi podsłuch czy nie. Parametr określający procent przekłamanych fotonów symulacja określająca procent błędów wynikających z niedoskonałości łącza. Rysunek 1. Okno symulatora protokołów kwantowych 2. Ustawienia stanu bitów Ustaw polaryzację fotonów zgodnie z poniższymi wytycznymi: Wszystkie bity w stanie 1. 10% początkowych fotonów w stanie 0, pozostałych 90% w stanie 1. 20% początkowych fotonów w stanie 0, pozostałych 80% w stanie 1. 30% początkowych fotonów w stanie 0, pozostałych 70% w stanie % początkowych fotonów w stanie 0, pozostałych 10% w stanie 1. Wszystkie bity w stanie 0. Losowe ustawienie wszystkich bitów. Każde badanie powtórzyć 5 razy. Badanie powtórzyć dla ciągów długości 100, 300, 500, 800 i 1000 bitów. Alfabety dla poszczególnych stanów ustawić dowolnie. 3. Ustawienie parametrów końcowych Ustaw współczynnik QBER oraz procent fotonów badanych pod kątem podsłuchu na następujących poziomach: QBER = 10% oraz 20% fotonów przeznaczonych do badania. QBER = 20% oraz 25% fotonów przeznaczonych do badania. QBER = 30% oraz 30% fotonów przeznaczonych do badania. QBER = 40% oraz 30% fotonów przeznaczonych do badania. Badania powtórz stosując założenia z pkt. 2 dla baz Ewy (1 to bazy proste, 0 ukośne).

4 X. Sprawozdanie z ćwiczeń: Tabela wyników Lp. testu Liczba bitów Podsłuch Procent przekłamanych bitów QBER Proc zgodnych fotonów Wykryto podsłuch? Maks. odległość QBER Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% 21 Proc zgodnych fotonów Wykryto podsłuch? Maks odległość

5 WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 2 Dąbrowa Górnicza, 2010

6 IX. Procedura wykonania zadania laboratoryjnego: 1. Parametry początkowe INSTRUKCJA DO LABORATORIUM Z PRZEDMIOTU: Kryptografia kwantowa I. Nr instrukcji: 2 Rok studiów.../ semestr... II. Temat ćwiczenia: Kwantowych protokołów uzgadniania klucza szyfrującego B92 III. Cel ćwiczenia: Celem ćwiczenia jest zdobycie wiedzy na temat budowy jednego z kwantowych protokołów uzgadniania klucza szyfrującego. IV. Podstawy teoretyczne: Protokół B92 Twórcą tego protokołu jest, współtwórca protokołu BB84, Charles Bennett. Opiera się on na dwóch nieortogonalnych stanach kwantowych. Można przyjąć, że dwa takie stany to fotony o polaryzacji 0 0 i Przypisuje się im odpowiednio wartości 0 i 1. Fotony o takich polaryzacjach generuje Alicja. Bolek dokonuje odczytu w stanach ortogonalnych do 0 0 i 45 0 czyli 90 0 i Konsultacja klucza szyfrującego odbywa się w następujących etapach: Alicja wybiera losowo jedną z dwóch polaryzacji: 00 lub 450 i foton o takiej polaryzacji wysyła do Bolka. Powtarzając tę procedurę wielokrotnie wysyła do Bolka ciąg fotonów przypisując im domyślnie wartości 0 i 1. Bolek wybiera losowo bazę prostą lub ukośną i dokonuje odczytu przesłanych fotonów. Jeżeli wybrana baza jest prawidłowa (ukośna dla fotonu 0 0 może uzyskać bit 0 lub prosta dla fotonu 45 0 może uzyskać bit 1) to otrzyma wynik z prawdopodobieństwem 0,5. Jeżeli wybrana baza jest nieprawidłowa to nie uzyska wyniku. Bolek przekazuje Alicji publicznym kanałem informację, dla których fotonów uzyskał wynik. Uzyskana polaryzacja pozostaje tajna. Alicja i Bolek przechowują ciąg bitów, dla których Bolek zarejestrował foton. Ciąg ten stanowi klucz szyfrujący. V. Literatura Literatura podstawowa: 1. Bennett C.H., Brassard G.: Quantum Cryptography: Public Key Distribution and Coin Tossing. Proceedings of IEEE International Conference on 2. Sobota M.: Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. Nowe technologie w komputerowych systemach zarządzania , Wydawnictwo Komunikacji i Łączności, Warszawa Literatura uzupełniająca: 1. Schneier B.: Kryptografia dla praktyków. WNT, Warszawa VI. Wymagania: Przed przystąpieniem do realizacji tego ćwiczenia student powinien zapoznać się z instrukcją użytkowania oprogramowania Symulator protokołów kwantowych. VII. Zadania do wykonania: Zadanie polega na przeprowadzeniu symulacji protokołu B92 z wykorzystaniem dedykowanego oprogramowania. Celem ćwiczenia jest określenie wpływu parametrów wejściowych na uzyskiwane wyniki. VIII. Zadania szczegółowe Ustawić parametry początkowe. Ustawić długość ciągu bitów. Ustawić parametr QBER. Dla różnych parametrów wejściowych badać wyniki symulacji. Symulacja rozpoczyna się ustawieniem parametrów początkowych symulatora. Do parametrów początkowych należą: Długość ciągu fotonów. Wybór dotyczący tego czy wystąpi podsłuch czy nie.

7 Parametr określający procent przekłamanych fotonów symulacja określająca procent błędów wynikających z niedoskonałości łącza. 2. Ustawienia stanu bitów Ustaw polaryzację fotonów zgodnie z poniższymi wytycznymi: Wszystkie bity w stanie 1. 10% początkowych fotonów w stanie 0, pozostałych 90% w stanie 1. 20% początkowych fotonów w stanie 0, pozostałych 80% w stanie 1. 30% początkowych fotonów w stanie 0, pozostałych 70% w stanie % początkowych fotonów w stanie 0, pozostałych 10% w stanie 1. Wszystkie bity w stanie 0. Losowe ustawienie wszystkich bitów. Każde badanie powtórzyć 5 razy. Badanie powtórzyć dla ciągów długości 100, 300, 500, 800 i 1000 bitów. Alfabety dla poszczególnych stanów ustawić dowolnie. 3. Ustawienie parametrów końcowych Ustaw współczynnik QBER oraz procent fotonów badanych pod kątem podsłuchu na następujących poziomach: QBER = 10% oraz 20% fotonów przeznaczonych do badania. QBER = 20% oraz 25% fotonów przeznaczonych do badania. QBER = 30% oraz 30% fotonów przeznaczonych do badania. QBER = 40% oraz 30% fotonów przeznaczonych do badania. Badania powtórz stosując założenia z pkt. 2 dla baz Ewy (1 to bazy proste, 0 ukośne). X. Sprawozdanie z ćwiczeń: Tabela wyników Lp. testu Liczba bitów Podsłuch Procent przekłamanych bitów QBER Proc zgodnych fotonów Wykryto podsłuch? Maks. odległość QBER Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Proc zgodnych fotonów Wykryto podsłuch? Maks odległość

8 Tak 5% 30% 40% Tak 5% 30% 40% 21

9 WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 3 Dąbrowa Górnicza, 2010

10 INSTRUKCJA DO LABORATORIUM Z PRZEDMIOTU: Kryptografia kwantowa I. Nr instrukcji: 3 Rok studiów.../ semestr... II. Temat ćwiczenia: Badanie zjawiska elektrooptycznego z wykorzystaniem komórki Pockelsa III. Cel ćwiczenia: Celem ćwiczenia jest zdobycie wiedzy na temat zjawiska elektrooptycznego pozwalającego na zmianę polaryzacji światła. IV. Podstawy teoretyczne: Fala przechodząc przez granicę ośrodków ulega zwykle załamaniu. Współczynnik załamania definiowany jest jako stosunek prędkości fazowych fal w tych ośrodkach. W przypadku światła mamy do czynienia z falą elektromagnetyczną, a współczynnik załamania określa się najczęściej w stosunku do próżni (bezwzględny współczynnik załamania światła). Warto podkreślić dość oczywisty fakt, że promień padający i załamany leżą w jednej płaszczyźnie, gdy mamy do czynienia z ośrodkiem izotropowym. W przypadku ośrodków anizotropowych prędkość fazowa fali zależy nie tylko od kierunku rozchodzenia się promienia, lecz może zależeć od kierunku drgań wektora elektrycznego. Jeżeli wiązka światła niespolaryzowanego rozchodzi się w ośrodku optycznie anizotropowym pod pewnym kątem do osi optycznej, to ulega rozdzieleniu na dwie. Jedna z tych wiązek leży w płaszczyźnie padania i spełnia prawo Sneliusa. Wiązkę tę nazywa się wiązką lub promieniem zwyczajnym. Druga z wiązek leży poza płaszczyzną padania i nazywana jest nadzwyczajną. Zjawisko podwójnego załamania nazywane jest dwójłomnością. Dwójłomność może zostać wywołana (również w ciałach izotropowych) za pomocą czynników zewnętrznych takich jak naprężenia mechaniczne, pole elektryczne lub magnetyczne czy też gradient temperatury. Dwójłomność ośrodka pod nieobecność czynników zewnętrznych nazywa się dwójłomnością spontaniczną, natomiast dwójłomność spowodowana czynnikiem zewnętrznym nazywa się dwójłomnością wymuszoną lub indukowaną. Zmiana dwójłomności wywołana zewnętrznym polem elektrycznym nazywa się zjawiskiem elektrooptycznym. Jeżeli zmiana dwójłomności jest liniową funkcją natężenia pola elektrycznego, to mówimy o liniowym efekcie elektrooptycznym lub o efekcie Pockelsa. V. Literatura Literatura podstawowa: 1. B. Ziętek, Optoelektronika (Wydawnictwo UMK, Toruń 2004). 2. K. Booth, S. Hill, Optoelektronika (Wydawnictwo Komunikacji i Łączności, 3. Warszawa 1998). 4. P. Chmela, Wprowadzenie do optyki nieliniowej (PWN, Warszawa 1987). Literatura uzupełniająca: 1. J.R. Meyer-Arendt, Wstęp do Optyki (PWN 1979). VI. Wymagania: Przed przystąpieniem do realizacji tego ćwiczenia student powinien zapoznać się z teorią dotyczącą zjawiska elektrooptycznego. Ponieważ w ćwiczeniu wykorzystywane jest promieniowanie laserowe, źródła wysokiego napięcia oraz niezwykle delikatne elementy optyczne wymagane jest od studenta stosowanie sie do poniższych zasad: Nie wolno patrzeć wprost w wiązkę laserowa, gdyż może to doprowadzić do trwałej utraty wzroku. Nie wolno kierować wiązki laserowej na inne osoby. Nie wolno dotykać wyjść zasilaczy wysokiego napięcie co grozi porażeniem prądem. Nie wolno dotykać elementów optycznych (polaryzatorów, okienka lasera, okienka komórki Pockelsa) gdyż może to doprowadzić do zniszczenia sprzętu. VII. Zadania do wykonania: Zadanie polega na przeprowadzeniu badań dotyczących zjawiska elektrooptycznego z wykorzystaniem komórki Pockelsa.

11 VIII. Zadania szczegółowe Uruchomić stanowisko badawcze. Ustawić polaryzatory w stanie początkowym. Uruchomić sprzęt pomiarowy. IX. Procedura wykonania zadania laboratoryjnego: 4. Przebieg ćwiczenia Komórka Pockelsa, z kryształem KD*P, jest podłączona do zasilacza wysokiego napięcia. Napięcie zasilania może być zmieniane w sposób ciągły w zakresie od 0 do 3500 V. Źródłem światła jest laser He-Ne (długość światła = 632,8 nm.) o mocy wiązki laserowej 1 mw. Moc wiązki laserowej po przejściu przez polaryzator, komórkę Pockelsa oraz analizator mierzona jest poprzez pomiar napięcia na fotodiodzie. W celu przeprowadzenia pomiarów transmisji komórki Pockelsa w zależności od przyłożonego napięcia należy: 1. Włączyć laser He-Ne. 2. Obserwując plamkę wiązki laserowej na ekranie za analizatorem, ustawić polaryzator i analizator w taki sposób, aby natężenie plamki było minimalne (w idealnej sytuacji równe zero). 3. Wstawić pomiędzy polaryzator i analizator komórkę, Pockelsa (bez napięcia) w taki sposób, aby transmisja układu nie uległa zmianie. 4. Obracając analizator badać zmiany napięcia na fotodiodzie. 5. Zmierzyć napięcia na fotodiodzie w zależności od przyłożonego napięcia na komórkę Pockelsa. Pomiary przeprowadzić dla napięć w zakresie V, w co najmniej dwóch seriach pomiarowych. 6. Na podstawie wyników pomiarów wyznaczyć napięcie ćwierćfalowe V¼. 7.Narysować wykres przedstawiający zależność napięcia wejściowego komórki Pockelsa oraz napięcia mierzonego na fotodiodzie. W celu osiągnięcia stabilnych warunków pracy laser He-Ne powinien być włączony przez około godzinę przed rozpoczęciem jakichkolwiek pomiarów. X. Sprawozdanie z ćwiczeń: Dane techniczne: -napięcie ćwierćfalowe -napięcie półfalowe -napięcie maksymalne Wyniki przedstawić w formie tabeli zamieszczonej poniżej. Lp. Napięcie wejściowe [V] Napięcie wyjściowe [mv] Polaryzator [stopnie] Analizator [stopnie] Różnica (P-A) [stopnie]

12 Wykres Wnioski

13 WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Algorytmy kwantowe Instrukcja nr 1 Dąbrowa Górnicza, 2010

14 INSTRUKCJA DO LABORATORIUM Z PRZEDMIOTU: Algorytmy kwantowe I. Nr instrukcji: 1 Rok studiów.../ semestr... II. Temat ćwiczenia: Badania symulacyjne kwantowego algorytmu faktoryzacji. III. Cel ćwiczenia: Celem ćwiczenia jest zdobycie wiedzy na temat działania algorytmu Shora czyli kwantowego algorytmu faktoryzacji. IV. Podstawy teoretyczne: Algorytm Shora Algorytm faktoryzacji liczb naturalnych został opracowany przez Shora i do dziś jest sztandarowym przykładem algorytmu przeznaczonego do realizacji na komputerach kwantowych. W algorytmie tym faktoryzacja liczb naturalnych została sprowadzona do wyznaczenia okresów pewnej funkcji okresowej. Jeżeli chce się wyznaczyć czynniki pierwsze pewnej liczby n = pq, to wyznacza się je a faktycznie poszukując okresów funkcji f ( a) x modn xn =, gdzie x jest dowolną liczbą mniejszą od n oraz nie posiadającą wspólnych czynników z n. Jeżeli okaże się, że przypadkowo wybrana liczba x posiada wspólny dzielnik z liczbą N wówczas wyznacza się największy wspólny dzielnik liczb x oraz n i dokonuje się faktoryzacji liczby n. Jeżeli liczby x oraz n nie posiadają wspólnych dzielników, a wówczas rozpatruje się resztę z dzielenia liczby x przez liczbę n. Tak otrzymana funkcja jest funkcją / 2 okresową o okresie r = r( x, n). Jeżeli okres r jest liczbą parzysta oraz x r mod N 1, wówczas można dokonać faktoryzacji liczby N. Czynniki pierwsze liczby n są największymi wspólnymi dzielnikami NWD( x r / 2 + 1; n) oraz NWD( x r / 2 1; n). Największe wspólne dzielniki wyznacza się korzystając z powszechnie znanego algorytmu Euklidesa o wielomianowej złożoności obliczeniowej. Szczegółowy proces wyznaczania czynników liczby n jest następujący: 1. Jeżeli liczba n jest liczbą pierwszą, liczbą parzysta lub liczbą całkowitą będącą potęgą liczby pierwszej to nie można wykorzystać algorytmu Shora. Sprawdzenia te wykonuje się na komputerze klasycznym. 2. Należy wybrać liczbę całkowitą q taką że q jest wielokrotnością liczby 2 oraz że n 2 q 2n 2. Krok ten wykonuje się na komputerze klasycznym. 3. Należy wybrać losowo liczbę całkowitą x względnie pierwszą z n to znaczy taką, że GCD ( x, n) = 1. Krok wykonuje się na komputerze klasycznym. 4. Utworzyć rejestr kwantowy i podzielić go na dwie części: rejestr 1 i rejestr 2. Stan komputera kwantowego jest dany przez left rej1; rej2. Rejestr 1 musi się składać z dostatecznie dużej liczby qubitów tak by mógł reprezentować liczbę wielkości q 1 natomiast rejestr 2 musi się składać z takiej liczby qubitów by mógł reprezentować liczbę całkowitą n Należy ustawić rejestr 1 tak by reprezentował superpozycję wszystkich liczb całkowitych z przedziału < 0; q 1). Jednocześnie rejestr 2 należy ustawić w stanie 0. Operację tę wykonuje się na komputerze kwantowym. Całkowity stan rejestru kwantowego można przedstawić jako 1 1 q q a= 0 6. Należy zastosować transformacje x a mod n dla wszystkich liczb przechowywanych w rejestrze 1 i zapisać uzyskane wyniki w rejestrze 2. Dzięki kwantowej równoległości obliczeń operacja ta wykonana jest w jednym kroku komputera kwantowego, ponieważ oblicza on rejestru kwantowego wygląda następująco: a,0 x a mod n gdzie a jest superpozycja stanów utworzonych w kroku 5. Stan 1 1 q q a= 0 a, x a modn 7. Należy zmierzyć rejestr 2 i zaobserwować wartość k, która jest efektem ubocznym przekształceń w rejestrze 1 każdego ze stanów z przedziału < 0; q 1 > takiego, że

15 x a mod n = k 8. peracja ta wykonywana jest na komputerze kwantowym. Stan rejestru kwantowego będącego efektem wykonania tego kroku można zapisać jako: 1 a`, k A a`= a` A gdzie A jest zbiorem wszystkich liczb a takich że x a mod n = k oraz A jest liczbą elementów o takim ustawieniu. 9. Należy obliczyć dyskretna transformacje Fouriera w rejestrze 1. Zastosowanie tej transformacji dla stanu a zmienia go na a = q 1 1 2Πia`c / q q c= 0 c * e 10. Należy zmierzyć stan rejestru 1, nazywając go m gdzie liczba całkowita m jest z bardzo dużym prawdopodobieństwem wielokrotnością ilorazu q / r gdzie r jest poszukiwanym okresem. Krok wykonywany jest na komputerze kwantowym. 11. Wykorzystując komputer klasyczny należy obliczyć wartość r opierając się na znajomości wartości m i q pamiętając, że m może być wielokrotności ilorazu q / r. / Mając r oblicza się GCD( x r / 2 + 1, n) oraz GCD( x r 1, n). Znalezienie czynników liczby n kończy proces poszukiwań. Jeżeli jednak okaże się, że znalezione liczby nie są czynnikami liczby n należy powrócić do kroku 4. Krok 11 wykonuje się na komputerze klasycznym. Algorytm Shora może dać niepożądane wyniki w wielu przypadkach. Może się zdarzyć na przykład, że w kroku 9 otrzyma się, 0 co powoduje, że nie można wykonać kroku 10. Może się też zdarzyć, że jako wynik działania algorytmu otrzyma się dwa czynniki: 1 i n. Wynik jest, co prawda poprawny, ale całkowicie bezużyteczny. Zazwyczaj jednak poszukiwane wyniki otrzymuje się, po co najwyżej kilkunastu powtórzeniach algorytmu. Sytuacja 1 (S1) okres będący wynikiem wykonywania działania modulo jest liczbą parzystą a kolejne okresy rozpoczynają się od cyfry 1. Oznacza to, że w jednym okresie pomiędzy dwoma wartościami 1 jest nieparzysta ilość liczb a to z kolei pozwala na wybranie wartości środkowej. Przykładowo dla liczby 35 wykonanie działania modulo daje następujący ciąg liczb: 1, 12, 4, 13, 16, 17, 29, 33, 11, 27, 9, 3, 1, 12, 4, 13 Wytłuszczone jedynki można umownie nazwać znakami stop, ponieważ od nich zaczynają się powtarzać te same wartości, czyli rozpoczyna się nowy okres a to oznacza, że można zatrzymać wykonywanie działania modulo. Widać, że między znakami stop jest 11 liczb, więc okres wynosi 12 a liczba środkowa to liczba stojąca na szóstej pozycji. W tym przypadku jest to 29. Wykonuje się następujące działania: y = 29, y 1 = 29 1 = 28 oraz y 2 = = 30. Następnie oblicza się NWD ( 28, 35) = 7 oraz NWD ( 30, 35) = 5. Wynika stąd, że czynnikami liczby 35 są 7 i 5. Sytuacja 2 (S2) okres zaczyna się powtarzać, ale nowy okres nie rozpoczyna się od cyfry 1. Przykładowo faktoryzacja liczby 39 daje następujący ciąg wartości: 1, 12, 27, 12, 27, 12, 27. Należy obliczyć NWD ( 12, 39) = 3 oraz NWD ( 27, 39) = 3. Teraz wystarczy wykonać dzielenie 39 /3 = 13 i otrzymuje się drugi czynnik. Czynnikami liczby 39 są 3 i 13. Sytuacja 3 (S3) kolejne okresy zaczynają się od wartości 1, ale ilość pozycji między kolejnymi jedynkami jest parzysta. W takim przypadku nie można wyznaczyć wartości środkowej i algorytm Shora nie działa. Przykładowo dla liczby 133 wykonanie działania modulo daje następujący ciąg liczb: 1, 16, 123, 106, 100, 4, 64, 93, 25, 1, 16, 123. Pomiędzy jedynkami jest osiem liczb i nie można w związku z tym wskazać liczby środkowej. Sytuacja 4 (S4) kolejne okresy zaczynają się od wartości 1 oraz ilość pozycji między kolejnymi jedynkami jest nieparzysta, ale wyznaczona wartość środkowa jest o jeden mniejsza od liczby złożonej, której faktoryzację chce się wykonać. Przykładowo dla liczby 69 okres składa się z następujących liczb: 1, 14, 58, 53, 52, 38, 49, 65, 13, 44, 64, 68, 55, 11, 16, 17, 31, 20, 4, 56, 25, 5, 1. Wartość środkowa wynosi 68. Wykonując, więc działania y 1 = = 69 oraz y 2 = 68 1 = 67 a następnie NWD ( 69, 69) = 69 oraz NWD ( 67, 69) = 1 otrzymuje się dwa trywialne czynniki 1 i 69. Rozwiązanie jest prawidłowe, ale całkowicie bezużyteczne.

16 V. Literatura Literatura podstawowa: 1. Hirvensalo M.: Algorytmy kwantowe, WSiP, Giaro K., Kamiński M.: Wprowadzenie do algorytmów kwantowych, EXIT, Węgrzyn S., Klamka J.: Kwantowe systemy informatyki, Wydawnictwo Pracowni Komputerowej Jacka Sklamierskiego. Literatura uzupełniająca: 4. Grzywak A., Klamka J., Kapczyński A., Sobota M.: Współczesne problemy bezpieczeństwa informacji, Wydawnictwo WSB, 2008 VI. Wymagania: Przed przystąpieniem do realizacji tego ćwiczenia student powinien zapoznać się z podstawami działania algorytmu Shora. VII. Zadania do wykonania: Zadanie polega na przeprowadzeniu symulacji algorytmu Shora z wykorzystaniem programu Findprim. Celem ćwiczenia jest uzyskanie 4 możliwych sytuacji jakie mogą zaistnieć podczas wykonywania faktoryzacji w wykorzystaniem algorytmu Shora. VIII. Zadania szczegółowe Wybrać dwie dowolne liczby pierwsze. Dobrać parametr x. Uruchomić faktoryzację. Przeanalizować uzyskane wyniki. IX. Procedura wykonania zadania laboratoryjnego: 1. Parametry początkowe Symulacja rozpoczyna się od podania dwóch liczb pierwszych. Następnie zostaje wybrany parametr x (podstawa działania x^a mod n). Po dobraniu tych trzech wielkości należy uruchomić proces faktoryzacji Rysunek 2. Okno symulatora algorytmy Shora 2. Uzyskane wyniki Po uruchomieniu faktoryzacji nastąpi wyliczenie czynników pierwszych liczby sfaktoryzowanej, informacja na temat okresowości otrzymanej funkcji oraz informacja na temat zaistniałej sytuacji. Dobierz liczby Pm1 i Pm2 w taki sposób by: Po 5 razy uzyskać sytuację S1, S2 oraz S3 Dla każdej pary Pm1, Pm2 dobierz 5 różnych parametrów x. Dla wybranych 3 liczb n wykonaj (ręcznie) sprawdzenie wyników uzyskanych z symulatora Uzyskane wyniki przedstaw w poniższej tabeli.

17 X. Sprawozdanie z ćwiczeń: Tabela wyników Lp Liczba Pm1 Liczba Pm2 Wartość n Parametr x Okresowość funkcji Typ zaistniałej sytuacji

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005

Bardziej szczegółowo

Laboratorium techniki laserowej. Ćwiczenie 5. Modulator PLZT

Laboratorium techniki laserowej. Ćwiczenie 5. Modulator PLZT Laboratorium techniki laserowej Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdaoska Gdańsk 006 1.Wstęp Rozwój techniki optoelektronicznej spowodował poszukiwania nowych materiałów

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki

Bardziej szczegółowo

ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG

ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Marcin SOBOTA Wydział Organizacji i Zarządzania Politechnika Śląska ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ

Bardziej szczegółowo

Kwantowe przelewy bankowe foton na usługach biznesu

Kwantowe przelewy bankowe foton na usługach biznesu Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać

Bardziej szczegółowo

Ćwiczenie 363. Polaryzacja światła sprawdzanie prawa Malusa. Początkowa wartość kąta 0..

Ćwiczenie 363. Polaryzacja światła sprawdzanie prawa Malusa. Początkowa wartość kąta 0.. Nazwisko... Data... Nr na liście... Imię... Wydział... Dzień tyg.... Godzina... Polaryzacja światła sprawdzanie prawa Malusa Początkowa wartość kąta 0.. 1 25 49 2 26 50 3 27 51 4 28 52 5 29 53 6 30 54

Bardziej szczegółowo

BADANIE WYMUSZONEJ AKTYWNOŚCI OPTYCZNEJ

BADANIE WYMUSZONEJ AKTYWNOŚCI OPTYCZNEJ ĆWICZENIE 89 BADANIE WYMUSZONEJ AKTYWNOŚCI OPTYCZNEJ Cel ćwiczenia: Zapoznanie się ze zjawiskiem Faradaya. Wyznaczenie stałej Verdeta dla danej próbki. Wyznaczenie wartości ładunku właściwego elektronu

Bardziej szczegółowo

Efekt Faradaya. Materiały przeznaczone dla studentów Inżynierii Materiałowej w Instytucie Fizyki Uniwersytetu Jagiellońskiego

Efekt Faradaya. Materiały przeznaczone dla studentów Inżynierii Materiałowej w Instytucie Fizyki Uniwersytetu Jagiellońskiego Efekt Faradaya Materiały przeznaczone dla studentów Inżynierii Materiałowej w Instytucie Fizyki Uniwersytetu Jagiellońskiego 1 Cel ćwiczenia Ćwiczenie jest eksperymentem z dziedziny optyki nieliniowej

Bardziej szczegółowo

Laboratorium techniki laserowej Ćwiczenie 2. Badanie profilu wiązki laserowej

Laboratorium techniki laserowej Ćwiczenie 2. Badanie profilu wiązki laserowej Laboratorium techniki laserowej Ćwiczenie 2. Badanie profilu wiązki laserowej 1. Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdaoska Gdańsk 2006 1. Wstęp Pomiar profilu wiązki

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 13 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

W5. Komputer kwantowy

W5. Komputer kwantowy W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu

Bardziej szczegółowo

BADANIE WYMUSZONEJ AKTYWNOŚCI OPTYCZNEJ. Instrukcja wykonawcza

BADANIE WYMUSZONEJ AKTYWNOŚCI OPTYCZNEJ. Instrukcja wykonawcza ĆWICZENIE 89 BADANIE WYMUSZONEJ AKTYWNOŚCI OPTYCZNEJ Instrukcja wykonawcza 1. Wykaz przyrządów Polarymetr Lampa sodowa Solenoid Źródło napięcia stałego o wydajności prądowej min. 5A Amperomierz prądu stałego

Bardziej szczegółowo

Wyznaczanie stosunku e/m elektronu

Wyznaczanie stosunku e/m elektronu Ćwiczenie 27 Wyznaczanie stosunku e/m elektronu 27.1. Zasada ćwiczenia Elektrony przyspieszane w polu elektrycznym wpadają w pole magnetyczne, skierowane prostopadle do kierunku ich ruchu. Wyznacza się

Bardziej szczegółowo

Ćwiczenie nr 6. Zjawiska elektrooptyczne Sprawdzanie prawa Malusa, badanie komórki Pockelsa i Kerra

Ćwiczenie nr 6. Zjawiska elektrooptyczne Sprawdzanie prawa Malusa, badanie komórki Pockelsa i Kerra Ćwiczenie nr 6. Zjawiska elektrooptyczne Sprawdzanie prawa Malusa badanie komórki Pockelsa i Kerra Opracowanie: Ryszard Poprawski Katedra Fizyki Doświadczalnej Politechnika Wrocławska Wstęp Załamanie światła

Bardziej szczegółowo

Metody Optyczne w Technice. Wykład 8 Polarymetria

Metody Optyczne w Technice. Wykład 8 Polarymetria Metody Optyczne w Technice Wykład 8 Polarymetria Fala elektromagnetyczna div D div B 0 D E rot rot E H B t D t J B J H E Fala elektromagnetyczna 2 2 E H 2 t 2 E 2 t H 2 v n 1 0 0 c n 0 Fala elektromagnetyczna

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek odstawy Fizyki IV Optyka z elementami fizyki współczesnej wykład 4, 5.05.0 wykład: pokazy: ćwiczenia: Michał Karpiński Radosław Chrapkiewicz, Filip Ozimek Ernest Grodner Wykład 3 - przypomnienie argumenty

Bardziej szczegółowo

LASERY I ICH ZASTOSOWANIE

LASERY I ICH ZASTOSOWANIE LASERY I ICH ZASTOSOWANIE Laboratorium Instrukcja do ćwiczenia nr 3 Temat: Efekt magnetooptyczny 5.1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z metodą modulowania zmiany polaryzacji światła oraz

Bardziej szczegółowo

Polaryzatory/analizatory

Polaryzatory/analizatory Polaryzatory/analizatory Polaryzator eliptyczny element układu optycznego lub układ optyczny, za którym światło jest spolaryzowane eliptycznie i o parametrach ściśle określonych przez polaryzator zazwyczaj

Bardziej szczegółowo

Widmo fal elektromagnetycznych

Widmo fal elektromagnetycznych Czym są fale elektromagnetyczne? Widmo fal elektromagnetycznych dr inż. Romuald Kędzierski Podstawowe pojęcia związane z falami - przypomnienie pole falowe część przestrzeni objęta w danej chwili falą

Bardziej szczegółowo

BADANIE INTERFERENCJI MIKROFAL PRZY UŻYCIU INTERFEROMETRU MICHELSONA

BADANIE INTERFERENCJI MIKROFAL PRZY UŻYCIU INTERFEROMETRU MICHELSONA ZDNIE 11 BDNIE INTERFERENCJI MIKROFL PRZY UŻYCIU INTERFEROMETRU MICHELSON 1. UKŁD DOŚWIDCZLNY nadajnik mikrofal odbiornik mikrofal 2 reflektory płytka półprzepuszczalna prowadnice do ustawienia reflektorów

Bardziej szczegółowo

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski VIII. TELEPORTACJA KWANTOWA Janusz Adamowski 1 1 Wprowadzenie Teleportacja kwantowa polega na przesyłaniu stanów cząstek kwantowych na odległość od nadawcy do odbiorcy. Przesyłane stany nie są znane nadawcy

Bardziej szczegółowo

LASERY I ICH ZASTOSOWANIE W MEDYCYNIE

LASERY I ICH ZASTOSOWANIE W MEDYCYNIE LASERY I ICH ZASTOSOWANIE W MEDYCYNIE Laboratorium Instrukcja do ćwiczenia nr 4 Temat: Modulacja światła laserowego: efekt magnetooptyczny 5.1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z metodą

Bardziej szczegółowo

POMIAR APERTURY NUMERYCZNEJ

POMIAR APERTURY NUMERYCZNEJ ĆWICZENIE O9 POMIAR APERTURY NUMERYCZNEJ ŚWIATŁOWODU KATEDRA FIZYKI 1 Wstęp Prawa optyki geometrycznej W optyce geometrycznej, rozpatrując rozchodzenie się fal świetlnych przyjmuje się pewne założenia

Bardziej szczegółowo

Pomiar drogi koherencji wybranych źródeł światła

Pomiar drogi koherencji wybranych źródeł światła Politechnika Gdańska WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Optoelektroniki i Systemów Elektronicznych Pomiar drogi koherencji wybranych źródeł światła Instrukcja do ćwiczenia laboratoryjnego

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Ćwiczenie Nr 11 Fotometria

Ćwiczenie Nr 11 Fotometria Instytut Fizyki, Uniwersytet Śląski Chorzów 2018 r. Ćwiczenie Nr 11 Fotometria Zagadnienia: fale elektromagnetyczne, fotometria, wielkości i jednostki fotometryczne, oko. Wstęp Radiometria (fotometria

Bardziej szczegółowo

Katedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego. Ćwiczenie 1 Badanie efektu Faraday a w monokryształach o strukturze granatu

Katedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego. Ćwiczenie 1 Badanie efektu Faraday a w monokryształach o strukturze granatu Katedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego Ćwiczenie 1 Badanie efektu Faraday a w monokryształach o strukturze granatu Cel ćwiczenia: Celem ćwiczenia jest pomiar kąta skręcenia płaszczyzny polaryzacji

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie

Bardziej szczegółowo

1 Źródła i detektory. I. Badanie charakterystyki spektralnej nietermicznych źródeł promieniowania elektromagnetycznego

1 Źródła i detektory. I. Badanie charakterystyki spektralnej nietermicznych źródeł promieniowania elektromagnetycznego 1 I. Badanie charakterystyki spektralnej nietermicznych źródeł promieniowania elektromagnetycznego Cel ćwiczenia: Wyznaczenie charakterystyki spektralnej nietermicznego źródła promieniowania (dioda LD

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 4

Algorytmy i struktury danych. Wykład 4 Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych

Bardziej szczegółowo

Wyznaczanie współczynnika załamania światła

Wyznaczanie współczynnika załamania światła Ćwiczenie O2 Wyznaczanie współczynnika załamania światła O2.1. Cel ćwiczenia Celem ćwiczenia jest wyznaczenie współczynnika załamania światła dla przeźroczystych, płaskorównoległych płytek wykonanych z

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Efekt fotoelektryczny

Efekt fotoelektryczny Ćwiczenie 82 Efekt fotoelektryczny Cel ćwiczenia Celem ćwiczenia jest obserwacja efektu fotoelektrycznego: wybijania elektronów z metalu przez światło o różnej częstości (barwie). Pomiar energii kinetycznej

Bardziej szczegółowo

ĆWICZENIE 41 POMIARY PRZY UŻYCIU GONIOMETRU KOŁOWEGO. Wprowadzenie teoretyczne

ĆWICZENIE 41 POMIARY PRZY UŻYCIU GONIOMETRU KOŁOWEGO. Wprowadzenie teoretyczne ĆWICZENIE 4 POMIARY PRZY UŻYCIU GONIOMETRU KOŁOWEGO Wprowadzenie teoretyczne Rys. Promień przechodzący przez pryzmat ulega dwukrotnemu załamaniu na jego powierzchniach bocznych i odchyleniu o kąt δ. Jeżeli

Bardziej szczegółowo

Stanowisko do badania zjawiska tłumienia światła w ośrodkach materialnych

Stanowisko do badania zjawiska tłumienia światła w ośrodkach materialnych Stanowisko do badania zjawiska tłumienia światła w ośrodkach materialnych Na rys. 3.1 przedstawiono widok wykorzystywanego w ćwiczeniu stanowiska pomiarowego do badania zjawiska tłumienia światła w ośrodkach

Bardziej szczegółowo

Ćwiczenie 4 Badanie uogólnionego przetwornika pomiarowego

Ćwiczenie 4 Badanie uogólnionego przetwornika pomiarowego Ćwiczenie 4 Badanie uogólnionego przetwornika pomiarowego 1. Cel ćwiczenia Poznanie typowych układów pracy przetworników pomiarowych o zunifikowanym wyjściu prądowym. Wyznaczenie i analiza charakterystyk

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

QUANTUM VOTING CARDS AS AN ALTERNATIVE FOR CLASSIC ALGORITHMS OF PUBLIC KEY DISTRIBUTION.

QUANTUM VOTING CARDS AS AN ALTERNATIVE FOR CLASSIC ALGORITHMS OF PUBLIC KEY DISTRIBUTION. ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2013 Seria: ORGANIZACJA I ZARZĄDZANIE z. 64 Nr kol. 1894 Marcin SOBOTA Politechnika Śląska Instytut Ekonomii i Informatyki KWANTOWE KARTY DO GŁOSOWANIA Streszczenie.

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Badanie transformatora

Badanie transformatora Ćwiczenie 14 Badanie transformatora 14.1. Zasada ćwiczenia Transformator składa się z dwóch uzwojeń, umieszczonych na wspólnym metalowym rdzeniu. Do jednego uzwojenia (pierwotnego) przykłada się zmienne

Bardziej szczegółowo

EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2012/2013 Zadania dla grupy elektronicznej na zawody III stopnia

EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2012/2013 Zadania dla grupy elektronicznej na zawody III stopnia EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2012/2013 Zadania dla grupy elektronicznej na zawody III stopnia Zadanie 1. Jednym z najnowszych rozwiązań czujników

Bardziej szczegółowo

POLITECHNIKA BIAŁOSTOCKA

POLITECHNIKA BIAŁOSTOCKA POLITECHNIKA BIAŁOSTOCKA KATEDRA ZARZĄDZANIA PRODUKCJĄ Instrukcja do zajęć laboratoryjnych z przedmiotu: Towaroznawstwo Kod przedmiotu: LS03282; LN03282 Ćwiczenie 4 POMIARY REFRAKTOMETRYCZNE Autorzy: dr

Bardziej szczegółowo

Badanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1

Badanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1 Badanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1 Joanna Janik-Kokoszka Zagadnienia kontrolne 1. Definicja współczynnika lepkości. 2. Zależność współczynnika lepkości

Bardziej szczegółowo

Rozważania rozpoczniemy od fal elektromagnetycznych w próżni. Dla próżni równania Maxwella w tzw. postaci różniczkowej są następujące:

Rozważania rozpoczniemy od fal elektromagnetycznych w próżni. Dla próżni równania Maxwella w tzw. postaci różniczkowej są następujące: Rozważania rozpoczniemy od fal elektromagnetycznych w próżni Dla próżni równania Maxwella w tzw postaci różniczkowej są następujące:, gdzie E oznacza pole elektryczne, B indukcję pola magnetycznego a i

Bardziej szczegółowo

POLITECHNIKA BIAŁOSTOCKA

POLITECHNIKA BIAŁOSTOCKA POLITECHNIKA BIAŁOSTOCKA KATEDRA ZARZĄDZANIA PRODUKCJĄ Instrukcja do zajęć laboratoryjnych z przedmiotu: Towaroznawstwo Kod przedmiotu: LS03282; LN03282 Ćwiczenie 4 POMIARY REFRAKTOMETRYCZNE Autorzy: dr

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny

Bardziej szczegółowo

MODULATOR CIEKŁOKRYSTALICZNY

MODULATOR CIEKŁOKRYSTALICZNY ĆWICZENIE 106 MODULATOR CIEKŁOKRYSTALICZNY 1. Układ pomiarowy 1.1. Zidentyfikuj wszystkie elementy potrzebne do ćwiczenia: modulator SLM, dwa polaryzatory w oprawie (P, A), soczewka S, szary filtr F, kamera

Bardziej szczegółowo

Podstawy elektroniki i miernictwa

Podstawy elektroniki i miernictwa Podstawy elektroniki i miernictwa Kod modułu: ELE Rodzaj przedmiotu: podstawowy; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Poziom studiów: pierwszego stopnia Profil studiów: ogólnoakademicki

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

LASERY I ICH ZASTOSOWANIE

LASERY I ICH ZASTOSOWANIE LASERY I ICH ZASTOSOWANIE Laboratorium Instrukcja do ćwiczenia nr 13 Temat: Biostymulacja laserowa Istotą biostymulacji laserowej jest napromieniowanie punktów akupunkturowych ciągłym, monochromatycznym

Bardziej szczegółowo

Bierne układy różniczkujące i całkujące typu RC

Bierne układy różniczkujące i całkujące typu RC Instytut Fizyki ul. Wielkopolska 15 70-451 Szczecin 6 Pracownia Elektroniki. Bierne układy różniczkujące i całkujące typu RC........ (Oprac. dr Radosław Gąsowski) Zakres materiału obowiązujący do ćwiczenia:

Bardziej szczegółowo

Skręcenie płaszczyzny polaryzacji światła w cieczach (PF13)

Skręcenie płaszczyzny polaryzacji światła w cieczach (PF13) Skręcenie płaszczyzny polaryzacji światła w cieczach (PF13) Celem ćwiczenia jest: obserwacja zjawiska skręcenia płaszczyzny polaryzacji światła w roztworach cukru, obserwacja zależności kąta skręcenia

Bardziej szczegółowo

Badanie właściwości optycznych roztworów.

Badanie właściwości optycznych roztworów. ĆWICZENIE 4 (2018), STRONA 1/6 Badanie właściwości optycznych roztworów. Cel ćwiczenia - wyznaczenie skręcalności właściwej sacharozy w roztworach wodnych oraz badanie współczynnika załamania światła Teoria

Bardziej szczegółowo

Uniwersytet Warszawski Wydział Fizyki. Światłowody

Uniwersytet Warszawski Wydział Fizyki. Światłowody Uniwersytet Warszawski Wydział Fizyki Marcin Polkowski 251328 Światłowody Pracownia Fizyczna dla Zaawansowanych ćwiczenie L6 w zakresie Optyki Streszczenie Celem wykonanego na Pracowni Fizycznej dla Zaawansowanych

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Nazwisko i imię: Zespół: Data: Ćwiczenie nr 9: Swobodne spadanie

Nazwisko i imię: Zespół: Data: Ćwiczenie nr 9: Swobodne spadanie Nazwisko i imię: Zespół: Data: Ćwiczenie nr 9: Swobodne spadanie Cel ćwiczenia: Obserwacja swobodnego spadania z wykorzystaniem elektronicznej rejestracji czasu przelotu kuli przez punkty pomiarowe. Wyznaczenie

Bardziej szczegółowo

WSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH

WSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH WSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH Dobrze przygotowane sprawozdanie powinno zawierać następujące elementy: 1. Krótki wstęp - maksymalnie pół strony. W krótki i zwięzły

Bardziej szczegółowo

Badanie rozkładu pola magnetycznego przewodników z prądem

Badanie rozkładu pola magnetycznego przewodników z prądem Ćwiczenie E7 Badanie rozkładu pola magnetycznego przewodników z prądem E7.1. Cel ćwiczenia Prąd elektryczny płynący przez przewodnik wytwarza wokół niego pole magnetyczne. Ćwiczenie polega na pomiarze

Bardziej szczegółowo

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3. (Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)

Bardziej szczegółowo

Sprawdzanie prawa Ohma i wyznaczanie wykładnika w prawie Stefana-Boltzmanna

Sprawdzanie prawa Ohma i wyznaczanie wykładnika w prawie Stefana-Boltzmanna Sprawdzanie prawa Ohma i wyznaczanie wykładnika w prawie Stefana-Boltzmanna Wprowadzenie. Prawo Stefana Boltzmanna Φ λ nm Rys.1. Prawo Plancka. Pole pod każdą krzywą to całkowity strumień: Φ c = σs T 4

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

Nowoczesne sieci komputerowe

Nowoczesne sieci komputerowe WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Nowoczesne sieci komputerowe Instrukcja nr 1 Dąbrowa Górnicza, 2010

Bardziej szczegółowo

Badanie transformatora

Badanie transformatora Ćwiczenie E9 Badanie transformatora E9.1. Cel ćwiczenia Transformator składa się z dwóch uzwojeń, umieszczonych na wspólnym metalowym rdzeniu. W ćwiczeniu przykładając zmienne napięcie do uzwojenia pierwotnego

Bardziej szczegółowo

Badanie transformatora

Badanie transformatora Ćwiczenie 14 Badanie transformatora 14.1. Zasada ćwiczenia Transformator składa się z dwóch uzwojeń, umieszczonych na wspólnym metalowym rdzeniu. Do jednego uzwojenia (pierwotnego) przykłada się zmienne

Bardziej szczegółowo

Laboratorium Podstaw Elektrotechniki i Elektroniki

Laboratorium Podstaw Elektrotechniki i Elektroniki Politechnika Gdańska Wydział Elektrotechniki i utomatyki 1. Wstęp st. stacjonarne I st. inżynierskie, Energetyka Laboratorium Podstaw Elektrotechniki i Elektroniki Ćwiczenie nr 2 OBWODY NIELINIOWE PRĄDU

Bardziej szczegółowo

Instytut Fizyki Doświadczalnej Wydział Matematyki, Fizyki i Informatyki UNIWERSYTET GDAŃSKI

Instytut Fizyki Doświadczalnej Wydział Matematyki, Fizyki i Informatyki UNIWERSYTET GDAŃSKI Instytut Fizyki Doświadczalnej Wydział Matematyki, Fizyki i Informatyki UNIWERSYTET GDAŃSKI I. Zagadnienia do opracowania. 1. Fale elektromagnetyczne i ich własności. 2. Polaryzacja światła: a) światło

Bardziej szczegółowo

Technika laserowa, otrzymywanie krótkich impulsów Praca impulsowa

Technika laserowa, otrzymywanie krótkich impulsów Praca impulsowa Praca impulsowa Impuls trwa określony czas i jest powtarzany z pewną częstotliwością; moc w pracy impulsowej znacznie wyższa niż w pracy ciągłej (pomiędzy impulsami może magazynować się energia) Ablacja

Bardziej szczegółowo

BADANIE ELEMENTÓW RLC

BADANIE ELEMENTÓW RLC KATEDRA ELEKTRONIKI AGH L A B O R A T O R I U M ELEMENTY ELEKTRONICZNE BADANIE ELEMENTÓW RLC REV. 1.0 1. CEL ĆWICZENIA - zapoznanie się z systemem laboratoryjnym NI ELVIS II, - zapoznanie się z podstawowymi

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Graficzne opracowanie wyników pomiarów 1

Graficzne opracowanie wyników pomiarów 1 GRAFICZNE OPRACOWANIE WYNIKÓW POMIARÓW Celem pomiarów jest bardzo często potwierdzenie związku lub znalezienie zależności między wielkościami fizycznymi. Pomiar polega na wyznaczaniu wartości y wielkości

Bardziej szczegółowo

Ćwiczenie 14. Sprawdzanie przyrządów analogowych i cyfrowych. Program ćwiczenia:

Ćwiczenie 14. Sprawdzanie przyrządów analogowych i cyfrowych. Program ćwiczenia: Ćwiczenie 14 Sprawdzanie przyrządów analogowych i cyfrowych Program ćwiczenia: 1. Sprawdzenie błędów podstawowych woltomierza analogowego 2. Sprawdzenie błędów podstawowych amperomierza analogowego 3.

Bardziej szczegółowo

Efekt Halla. Cel ćwiczenia. Wstęp. Celem ćwiczenia jest zbadanie efektu Halla. Siła Loretza

Efekt Halla. Cel ćwiczenia. Wstęp. Celem ćwiczenia jest zbadanie efektu Halla. Siła Loretza Efekt Halla Cel ćwiczenia Celem ćwiczenia jest zbadanie efektu Halla. Wstęp Siła Loretza Na ładunek elektryczny poruszający się w polu magnetycznym w kierunku prostopadłym do linii pola magnetycznego działa

Bardziej szczegółowo

Fizyka elektryczność i magnetyzm

Fizyka elektryczność i magnetyzm Fizyka elektryczność i magnetyzm W5 5. Wybrane zagadnienia z optyki 5.1. Światło jako część widma fal elektromagnetycznych. Fale elektromagnetyczne, które współczesny człowiek potrafi wytwarzać, i wykorzystywać

Bardziej szczegółowo

Skręcenie wektora polaryzacji w ośrodku optycznie czynnym

Skręcenie wektora polaryzacji w ośrodku optycznie czynnym WFiIS PRACOWNIA FIZYCZNA I i II Imię i nazwisko: 1.. TEMAT: ROK GRUPA ZESPÓŁ NR ĆWICZENIA ata wykonania: ata oddania: Zwrot do poprawy: ata oddania: ata zliczenia: OCENA Cel ćwiczenia: Celem ćwiczenia

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Ćwiczenie 21 Temat: Komparatory ze wzmacniaczem operacyjnym. Przerzutnik Schmitta i komparator okienkowy Cel ćwiczenia

Ćwiczenie 21 Temat: Komparatory ze wzmacniaczem operacyjnym. Przerzutnik Schmitta i komparator okienkowy Cel ćwiczenia Ćwiczenie 21 Temat: Komparatory ze wzmacniaczem operacyjnym. Przerzutnik Schmitta i komparator okienkowy Cel ćwiczenia Poznanie zasady działania układów komparatorów. Prześledzenie zależności napięcia

Bardziej szczegółowo

LABORATORIUM POMIARY W AKUSTYCE. ĆWICZENIE NR 4 Pomiar współczynników pochłaniania i odbicia dźwięku oraz impedancji akustycznej metodą fali stojącej

LABORATORIUM POMIARY W AKUSTYCE. ĆWICZENIE NR 4 Pomiar współczynników pochłaniania i odbicia dźwięku oraz impedancji akustycznej metodą fali stojącej LABORATORIUM POMIARY W AKUSTYCE ĆWICZENIE NR 4 Pomiar współczynników pochłaniania i odbicia dźwięku oraz impedancji akustycznej metodą fali stojącej 1. Cel ćwiczenia Celem ćwiczenia jest poznanie metody

Bardziej szczegółowo

Bezpieczeństwo informacji oparte o kryptografię kwantową

Bezpieczeństwo informacji oparte o kryptografię kwantową WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Bezpieczeństwo informacji oparte o kryptografię kwantową Instrukcja

Bardziej szczegółowo

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)

Bardziej szczegółowo

Doświadczalne wyznaczanie ogniskowej cienkiej soczewki skupiającej

Doświadczalne wyznaczanie ogniskowej cienkiej soczewki skupiającej Doświadczalne wyznaczanie ogniskowej cienkiej skupiającej Wprowadzenie Soczewka ciało przezroczyste dla światła ograniczone zazwyczaj dwiema powierzchniami kulistymi lub jedną kulistą i jedną płaską 1.

Bardziej szczegółowo

ZJAWISKO PIEZOELEKTRYCZNE.

ZJAWISKO PIEZOELEKTRYCZNE. ZJAWISKO PIEZOELEKTRYCZNE. A. BADANIE PROSTEGO ZJAWISKA PIEZOELEKTRYCZNEGO I. Zestaw przyrządów: 1. Układ do badania prostego zjawiska piezoelektrycznego metodą statyczną. 2. Odważnik. 3. Miernik uniwersalny

Bardziej szczegółowo

fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW

fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW wektory pojedyncze fotony paradoks EPR Wielkości wektorowe w fizyce punkt zaczepienia

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

WFiIS. Wstęp teoretyczny:

WFiIS. Wstęp teoretyczny: WFiIS PRACOWNIA FIZYCZNA I i II Imię i nazwisko: 1. 2. TEMAT: ROK GRUPA ZESPÓŁ NR ĆWICZENIA Data wykonania: Data oddania: Zwrot do poprawy: Data oddania: Data zliczenia: OCENA Cel ćwiczenia: Wyznaczenie

Bardziej szczegółowo

Laboratorium techniki laserowej. Ćwiczenie 3. Pomiar drgao przy pomocy interferometru Michelsona

Laboratorium techniki laserowej. Ćwiczenie 3. Pomiar drgao przy pomocy interferometru Michelsona Laboratorium techniki laserowej Ćwiczenie 3. Pomiar drgao przy pomocy interferometru Michelsona Katedra Optoelektroniki i Systemów Elektronicznych, WET, Politechnika Gdaoska Gdańsk 006 1. Wstęp Celem ćwiczenia

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą

Bardziej szczegółowo

Wykonawcy: Data Wydział Elektryczny Studia dzienne Nr grupy:

Wykonawcy: Data Wydział Elektryczny Studia dzienne Nr grupy: POLITECHNIKA POZNAŃSKA INSTYTUT ELEKTROTECHNIKI I ELEKTRONIKI PRZEMYSŁOWEJ Zakład Elektrotechniki Teoretycznej i Stosowanej Laboratorium Podstaw Telekomunikacji Ćwiczenie nr 3 Temat: Pomiar charakterystyki

Bardziej szczegółowo

Algorytm faktoryzacji Petera Shora dla komputera kwantowego

Algorytm faktoryzacji Petera Shora dla komputera kwantowego Algorytm faktoryzacji Petera Shora dla komputera kwantowego Peter Shor (ur. 14 sierpnia 1959 roku w USA Matematyk oraz informatyk teoretyk Autor kwantowego Algorytmu Shora Pracuje w AT&T Bell Laboratories

Bardziej szczegółowo

Metodę poprawnie mierzonego prądu powinno się stosować do pomiaru dużych rezystancji, tzn. wielokrotnie większych od rezystancji amperomierza: (4)

Metodę poprawnie mierzonego prądu powinno się stosować do pomiaru dużych rezystancji, tzn. wielokrotnie większych od rezystancji amperomierza: (4) OBWODY JEDNOFAZOWE POMIAR PRĄDÓW, NAPIĘĆ. Obwody prądu stałego.. Pomiary w obwodach nierozgałęzionych wyznaczanie rezystancji metodą techniczną. Metoda techniczna pomiaru rezystancji polega na określeniu

Bardziej szczegółowo

MOMENT MAGNETYCZNY W POLU MAGNETYCZNYM

MOMENT MAGNETYCZNY W POLU MAGNETYCZNYM Ćwiczenie nr 16 MOMENT MAGNETYCZNY W POLU MAGNETYCZNYM Aparatura Zasilacze regulowane, cewki Helmholtza, multimetry cyfrowe, dynamometr torsyjny oraz pętle próbne z przewodnika. X Y 1 2 Rys. 1 Układ pomiarowy

Bardziej szczegółowo

Sposoby opisu i modelowania zakłóceń kanałowych

Sposoby opisu i modelowania zakłóceń kanałowych INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń

Bardziej szczegółowo

Badanie widma fali akustycznej

Badanie widma fali akustycznej Politechnika Łódzka FTIMS Kierunek: Informatyka rok akademicki: 2008/2009 sem. 2. Termin: 30 III 2009 Nr. ćwiczenia: 122 Temat ćwiczenia: Badanie widma fali akustycznej Nr. studenta:... Nr. albumu: 150875

Bardziej szczegółowo

Fala na sprężynie. Projekt: na ZMN060G CMA Coach Projects\PTSN Coach 6\ Dźwięk\Fala na sprężynie.cma Przykład wyników: Fala na sprężynie.

Fala na sprężynie. Projekt: na ZMN060G CMA Coach Projects\PTSN Coach 6\ Dźwięk\Fala na sprężynie.cma Przykład wyników: Fala na sprężynie. 6COACH 43 Fala na sprężynie Program: Coach 6 Cel ćwiczenia - Pokazanie fali podłużnej i obserwacja odbicia fali od końców sprężyny. (Pomiar prędkości i długości fali). - Rezonans. - Obserwacja fali stojącej

Bardziej szczegółowo

Sprzęganie światłowodu z półprzewodnikowymi źródłami światła (stanowisko nr 5)

Sprzęganie światłowodu z półprzewodnikowymi źródłami światła (stanowisko nr 5) Wojciech Niwiński 30.03.2004 Bartosz Lassak Wojciech Zatorski gr.7lab Sprzęganie światłowodu z półprzewodnikowymi źródłami światła (stanowisko nr 5) Zadanie laboratoryjne miało na celu zaobserwowanie różnic

Bardziej szczegółowo

WYZNACZANIE OGNISKOWYCH SOCZEWEK

WYZNACZANIE OGNISKOWYCH SOCZEWEK WYZNACZANIE OGNISKOWYCH SOCZEWEK Cel ćwiczenia:. Wyznaczenie ogniskowej cienkiej soczewki skupiającej.. Wyznaczenie ogniskowej cienkiej soczewki rozpraszającej (za pomocą wcześniej wyznaczonej ogniskowej

Bardziej szczegółowo

Historia. Zasada Działania

Historia. Zasada Działania Komputer kwantowy układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego. Historia

Bardziej szczegółowo